Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Recuperaciones legales acerca de daños, de programas o datos computarizados



Partes: 1, 2

  1. Introducción
  2. Delito
    Informático
  3. Sabotaje
    informático
  4. El Acceso No
    Autorizado a Sistemas Informáticos
  5. ¿Quiénes son los Hackers o
    Pirates Informáticos?
  6. Conclusión
  7. Bibliografía

Introducción

El siguiente trabajo tiene como objetivo principal
estudiar, analizar y valorar la Importancia que tienen, los
diversos Casos de delito informáticos que existen, en la
actualidad, en la República Dominicana.

A nadie escapa la enorme influencia que ha alcanzado la
informática en la vida diaria de las personas y
organizaciones, y la importancia que tiene su progreso para el
desarrollo de un país. Las transacciones comerciales, la
comunicación, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos
aspectos que dependen cada día más de un adecuado
desarrollo de la tecnología informática.

Junto al avance de la tecnología
informática y su influencia en casi todas las áreas
de la vida social, ha surgido una serie de comportamientos
ilícitos denominados, de manera genérica,
«delitos informáticos», en especial las
falsificaciones Informáticas.

Debido a lo anterior se desarrolla el presente documento
que contiene una investigación sobre la temática de
los delitos informáticos, en especial los Delitos
Informáticas, de manera que al final pueda establecerse
una relación con la investigación
informática.

El constante progreso tecnológico que experimenta
la sociedad, supone una evolución en las formas de
delinquir, dando lugar, tanto a la diversificación de los
delitos tradicionales como a la aparición de nuevos actos
ilícitos.

Esta realidad ha originado un debate en torno a la
necesidad de distinguir o no los delitos informáticos del
resto.

Diversos autores y organismos han propuesto definiciones
de los delitos informáticos, aportando distintas
perspectivas y matices al concepto. Algunos consideran que es
innecesario diferenciar los delitos informáticos de los
tradicionales, ya que, según éstos se trata de los
mismos delitos, cometidos a través de otros
medios.

Partiendo de esta compleja situación, podemos
definir los delitos informáticos como: "los actos
dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas,
redes y datos".

METODOLÓGIA.

Metodológicamente esta investigación se
realiza a partir del método bibliográfico,
analizando las diversas informaciones obtenidas. El cual contiene
una hoja de presentación, índice,
introducción, propósitos de la
investigación, objetivos generales y específicos,
desarrollo, conclusión y bibliografía. Utilizamos
este método para profundizar en la teoría de varios
autores, donde hemos recopilado informaciones previas.

PROPÓSITOS DE LA
INVESTIGACIÓN.

Cada uno de nosotros requiere para desenvolvernos en
nuestra profesión, adquirir conocimientos los cuales nos
ofrezcan herramientas para realizar determinadas labor. Es por
tanto que esta investigación de carácter
documental, por lo cual utilizamos varios libros citados en la
bibliografía.

OBJETIVO GENERAL.

Conocer sobre Importancia que tienen, las diversas
formas de Delitos Informáticos que existen, en la
actualidad, en la República Dominicana.

OBJETIVOS ESPECÍFICOS.

  • Definir las diversas características de los
    delitos informáticos hechos a través de la
    computadora que existen, en la actualidad.

  • Establecer quiénes pueden acceder sin
    autorización a las redes de los sistemas
    bancarios.

  • Analizar cuáles fueron sus causas y sus
    consecuencias de estos delitos
    informáticos.

  • Identificar cuando un dispositivo bancario fue
    clonado, por un Hackers, según la Ley 53-2007(Sobre
    crímenes y delitos de alta
    tecnología)

Tema: Recuperaciones Legales Acerca De
Daños, Sustracciones o Modificaciones de Programas o Datos
Computarizados y Cuales es el Tratamiento Jurídico en Cada
Caso.

Delito
Informático

Antes de establecer las definiciones más
importantes sobre delitos informáticos es importante tener
claro las definiciones de delito y fraude. Por delito en un plano
sustancial tal y como lo señala el ilustre penalista
Dominicano Dr. Marino Vinicio Castillo "Vincho", se debe entender
"Como un hecho que, en sí mismo o por su forma, lesiona
intereses fundamentales de la sociedad, intereses que se
consideran básicos para la existencia, conservación
y desarrollo del conglomerado social." Por fraude se puede
entender en general como "engaño, abuso, maniobra
inescrupulosa."

Luego de haber dado una referencia de lo que es delito
es importante resaltar cuales son los elementos integrantes del
mismo según el ilustre penalista Cuello Calón, los
cuales son los siguientes:

  • El delito es un acto humano, (acción u
    omisión).

  • Dicho acto humano ha de ser antijurídico,
    debe lesionar o poner en peligro un interés
    jurídicamente protegido.

  • Debe corresponder a un tipo legal (figura de
    delito), definido por la ley, ha de ser un acto
    típico.

  • El ha de ser culpable, imputable a dolo
    (intención) o a culpa (negligencia), y una
    acción es imputable cuando puede ponerse a cargo de
    una determinada persona.

  • La ejecución u omisión del acto debe
    estar sancionada por una pena.El delito informático
    implica cualquier actividad ilegal que encuadra en figuras
    tradicionales ya conocidas como robo, hurto, fraude,
    falsificación, perjuicio, estafa y sabotaje, pero
    siempre que involucre la informática de por medio para
    cometer la ilegalidad.

1.1.1.-Características de los delitos
informáticos.

Los delitos informáticos presentan las siguientes
características:

a) Son conductas criminales de cuello blanco (White
collar crime), en tanto que sólo un determinado
número de personas con ciertos conocimientos (en este caso
técnicos) puede llegar a cometerlas.

b) Son acciones ocupacionales, en cuanto a que muchas
veces se realizan cuando el sujeto se halla
trabajando.

c) Son acciones de oportunidad, ya que se aprovecha una
ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y
económico.

d) Provocan serias pérdidas económicas, ya
que casi siempre producen "beneficios" de más de cinco
cifras.

e) Ofrecen posibilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria presencia
física pueden llegar a consumarse.

f) Son muchos los casos y pocas las denuncias, y todo
ello debido a la misma falta de regulación por parte del
Derecho.

g) Son muy sofisticados y relativamente frecuentes en el
ámbito militar.

h) Presentan grandes dificultades para su
comprobación, esto por su mismo carácter
técnico.

i) En su mayoría son imprudencias y no
necesariamente se cometen con intención.

j) Ofrecen facilidades para su comisión los
menores de edad.

k) Tienden a proliferar cada vez más, por lo que
requieren una urgente regulación.

l) Por el momento siguen siendo ilícitos impunes
de manera manifiesta ante la ley.

1.1.2.-Clasificación de los Delitos
Informáticos.

Muchas son las clasificaciones que se han dado sobre
delitos informáticos, por lo que consideramos los
siguientes:

A-Como Instrumento o medio. En esta
categoría se encuentran las conductas criminales que se
valen de las computadoras como método, medio o
símbolo en la comisión del ilícito, por
ejemplo:

a) Falsificación de documentos vía
computarizada (tarjetas de crédito, cheques,
etc.)

b) Variación de los activos y pasivos en la
situación contable de las empresas.

c) Planeamiento y simulación de delitos
convencionales (robo, homicidio, fraude, etc.)

d) Lectura, sustracción o copiado de
información confidencial.

e) Modificación de datos tanto en la entrada como
en la salida.

f) Aprovechamiento indebido o violación de un
código para penetrar a un sistema introduciendo
instrucciones inapropiadas.

g) Variación en cuanto al destino de
pequeñas cantidades de dinero hacia una cuenta bancaria
apócrifa.

h) Uso no autorizado de programas de
cómputo.

i) Introducción de Instrucciones que provocan
"interrupciones" en la lógica interna de los
programas.

j) Alteración en el funcionamiento de los
sistemas, a través de los virus
informáticos.

k) Obtención de información residual
impresa en papel luego de la ejecución de
trabajos.

l) Acceso a áreas informatizadas en forma no
autorizada.

m) Intervención en las líneas de
comunicación de datos o teleproceso.

B-Como fin u objetivo. En esta categoría,
se enmarcan las conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad física,
como por ejemplo:

a) Programación de instrucciones que producen un
bloqueo total al sistema.

b) Destrucción de programas por cualquier
método.

c) Daño a la memoria.

d) Atentado físico contra la máquina o sus
accesorios.

e) Sabotaje político o terrorismo en que se
destruya o surja un apoderamiento de los centros
neurálgicos computarizados.

f) Secuestro de soportes magnéticos entre los que
figure información valiosa con fines de chantaje (pago de
rescate, etc.)

Por otra parte, existen diversos tipos de delito que
pueden ser cometidos y que se encuentran ligados directamente a
acciones efectuadas contra los propios sistemas como
son:

-Acceso no autorizado: Uso ilegítimo de passwords
y la entrada de un sistema informático sin la
autorización del propietario. (Violación de la
privacidad).

-Destrucción de datos: Los daños causados
en la red mediante la introducción de virus, bombas
lógicas y demás.

-Infracción al copyright de bases de datos: Uso
no autorizado de información almacenada en una base de
datos.

-Interceptación de e-mail: Lectura de un mensaje
electrónico ajeno.

-Estafas Electrónicas: A través de compras
realizadas haciendo uso de la Internet.

C-Transferencias de fondos. Engaños en la
realización de este tipo de transacciones. Por otro lado,
la red Internet, permite dar soporte para la comisión de
otro tipo de delitos:

-Espionaje:Acceso no autorizado a sistemas de
informáticos gubernamentales y de grandes empresas e
interceptación de correos electrónicos.

-Terrorismo: Mensajes anónimos
aprovechados por grupos terroristas para remitirse consignas y
planes de actuación a nivel internacional.

Narcotráfico: Transmisión de
fórmulas para la fabricación de estupefacientes,
para el blanqueo de dinero y para la coordinación de
entregas y recogidas.

-Otros delitos: Las mismas ventajas que
encuentran en la Internet los narcotraficantes puede ser
aprovechadas para la planificación de otros delitos como
el tráfico de armas, proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda ser
trasladado de la vida real al ciberespacio o al
revés.

1.1.3.-Tipos de Delitos informáticos
reconocidos por la Organización de las Naciones
Unidas.

Los tipos de delitos reconocidos por la
Organización de las Naciones Unidades y que le han dado su
carácter internacional, a fin de que los países los
tomen en consideración para ser incorporados a sus
distintas legislaciones penales correspondientes y los cuales
cito textualmente son:* Fraudes cometidos mediante
manipulación de computadoras.

* Manipulación de los datos de
entrada.

* Daños o modificaciones de programas o datos
computarizados.

Los fraudes cometidos mediante manipulación
de computadoras pueden clasificarse en:

1.- Manipulación de los datos de entrada o
sustracción de datos. Dentro de estos, tenemos:

* Como objeto: alteración de los documentos
digitales.

* Como instrumento: uso de las computadoras para
falsificar documentos de uso comercial.

2.- La manipulación de programas:
modificación de programas existentes en un sistema o la
inserción de nuevos programas.

*Sabotaje informático: acción de eliminar
o modificar funciones o datos en una computadora sin
autorización, para obstaculizar su correcto
funcionamiento.* Acceso no autorizado a servicios y sistemas
informáticos.

* Reproducción no autorizada de programas
informáticos de protección.

3.- Manipulación de los datos de
salida.

* Fraude efectuado por manipulación
informática: también llamado "técnica del
salchicón", aprovecha las interacciones automáticas
de los procesos de cómputo.

1.1.4.-Actores dentro de un delito
informático.

Existen dos tipos de actores o personas involucradas en
una actividad informática delictiva:

*Sujeto activo: aquella persona que comete el delito
informático.*Sujeto pasivo: aquella persona que es
víctima del delito informático.

1.1.5.-Algunos delitos
informáticos.

Fraudes cometidos mediante manipulación de
computadoras.

Manipulación de los datos de entrada.
Refiérase a la sustracción o modificación de
datos contenidos en bases de datos o programa que contenga datos
de terceros.

• La manipulación de programas. Recurrente y
hasta veces inadvertidas, es la introducción ya sea oculta
o abierta de un programa o código que puede modificar el
comportamiento o rutina de una aplicación. Su forma
más conocida es los llamados Caballos de Troya o los
Hijackers.

• Manipulación de los datos de salida. Es
aquel donde con datos robados mediante una tarjeta de
crédito o códigos obtenidos en forma
ilícita, se obtiene un beneficio para el delincuente, ya
sea haciendo cargos de compras a terceros o burlando los cajeros
automáticos. También se puede hacer cuando se
realizan transferencias muy pequeñas de otras cuentas a la
del delincuente.

-Falsificaciones
informáticas:

• Como objeto. Se da al momento de modificar un
archivo o documento digitalizado.

• Como instrumentos. Este se produce cuando un
equipo es usado para falsificar productos o documentos de uso
oficial. Por ejemplo, las fotocopiadoras a color de gran
definición permitieron la alteración de documentos
no fácilmente identificables.

-Daños o modificaciones de programas o
datos computarizados:

• Sabotaje informático. Es el que se produce
cuando intencionalmente alguien borra, suprime o modifica un
archivo o programa con el fin de obstaculizar su buen
funcionamiento. Este tipo de delito se puede generar a
través de diferentes formas conocidas como Virus, Gusanos
y Bomba lógica o cronológica.

-Acceso no autorizado a servicios y sistemas
informáticos:

• Piratas informáticos o hackers. Tal como
el título lo sugiere, es la práctica realizada a
distancia, por personas con conocimientos en redes y
telecomunicaciones. El delincuente aprovecha la falta de rigor de
las medidas de seguridad de algunos sistemas para ingresar a
ellos.

Reproducción no autorizada de programas
informáticos de protección legal. Es la
piratería ya conocida y reproducida en diferentes partes
del mundo. Posiblemente uno de los delitos de mayor
crecimiento.

¿Cómo hacer frente a este tipo de
delitos?
Son diferentes las estrategias a seguir para evitar
ser víctimas de la delincuencia informática. El
sitio de la Policía Cibernética mantiene una
sección donde detalla algunas recomendaciones para navegar
en forma segura, en particular cuando se tienen pequeños
con computadora en el hogar. La información sin duda, es
la mejor herramienta para estar alerta y evitar caer en la trampa
de la delincuencia.

Sabotaje
informático

El término sabotaje informático comprende
todas aquellas conductas dirigidas a causar daños en el
hardware o en el software de un sistema. Los métodos
utilizados para causar destrozos en los sistemas
informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más
sofisticadas y de difícil detección.

Básicamente, se puede diferenciar dos grupos de
casos: por un lado, las conductas dirigidas a causar destrozos
físicos (comprende todo tipo de conductas destinadas a la
destrucción «física» del hardware y el
software de un sistema (por ejemplo: causar incendios o
explosiones, introducir piezas de aluminio dentro de la
computadora para producir cortocircuitos, echar café o
agentes cáusticos en los equipos y demas) y, por el otro,
los métodos dirigidos a causar daños lógicos
(todas aquellas conductas que producen, como resultado, la
destrucción, ocultación, o alteración de
datos contenidos en un sistema informático).

Aunque consideramos que no se trata de una conducta que
afecta el bien jurídico intermedio de la
información, sino que lesiona directamente el patrimonio
económico destinado a actividades laborales; merece
especial mención la incorporación en el nuevo
código penal, de las bases de datos y los soportes
lógicos como objetos materiales en el delito de
sabotaje.

Según la Ley 53-2007(Sobre crímenes y
delitos de alta tecnología), en su art.11, define al
Sabotaje:"El hecho de alterar, maltratar, trabar, inutilizar,
causar mal funcionamiento, dañar o destruir un sistema
electrónico, informático, telemático o de
telecomunicaciones, o de los programas y operaciones
lógicas que lo rigen, se sancionará con las penas
de tres meses a dos años de prisión y multa desde
tres hasta quinientas veces el salario mínimo".

1.2.1.-¿Como Funciona Sabotaje
Informático?

El ingrediente subjetivo previsto en el tipo, justifica
la incorporación de este delito dentro de los que tutelan
la libertad de trabajo y asociación, y no dentro de los
que protegen el patrimonio económico.

Si aquél se encuentra ausente, la conducta se
tipificará en el delito de daño en bien ajeno; a
menos que la destrucción, inutilización,
desaparición, deterioro o daño, tenga por objeto el
soporte lógico o la base de datos, que sean instrumento
necesario para la producción o distribución de
materia prima, producto agropecuario o industrial; caso en el
cual tanto el delito de sabotaje como el de daño en bien
ajeno, por su carácter subsidiario, quedan desplazados por
el delito de daño en materia prima, producto agropecuario
o industrial.

1.1.2.- Las técnicas que permiten
cometer sabotajes informáticos son:

-Virus. Es una serie de claves
programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas
informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico
que ha quedado infectada, así como utilizando el
método del Caballo de Troya.  

-Gusanos. Se fabrica en forma análoga al
virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos,
pero es diferente del virus porque no puede regenerarse. En
términos médicos podría decirse que un
gusano es un tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del ataque de un gusano
pueden ser tan graves como las del ataque de un virus; por
ejemplo, un programa gusano que subsiguientemente se
destruirá puede dar instrucciones a un sistema
informático de un banco para que transfiera continuamente
dinero a una cuenta ilícita.

-Bomba lógica o cronológica. Exige
conocimientos especializados ya que requiere la
programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora
bien, al revés de los virus o los gusanos, las bombas
lógicas son difíciles de detectar antes de que
exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el
máximo potencial de daño. Su detonación
puede programarse para que cause el máximo de daño
y para que tenga lugar mucho tiempo después de que se haya
marchado el delincuente. La bomba lógica puede utilizarse
también como instrumento de extorsión y se puede
pedir un rescate a cambio de dar a conocer el lugar donde se
halla la bomba.

El Acceso No Autorizado
a Sistemas Informáticos

El acceso no autorizado a un sistema informático,
según los autores chilenos Marcelo Huerta y Claudio
Líbano, consiste en acceder de manera indebida, sin
autorización o contra derecho a un sistema de tratamiento
de la información, con el fin de obtener una
satisfacción de carácter intelectual por el
desciframiento de los códigos de acceso o passwords, no
causando daños inmediatos y tangibles en la
víctima, o bien por la mera voluntad de curiosear o
divertirse de su autor.

Según la Ley 53-2007, define al Acceso
Ilícito: El hecho de ingresar o la intención de
ingresar sin autorización, o a través del acceso de
un tercero, a un sistema de información, permaneciendo o
no en él.

Otros autores, como Luis Miguel Reyna Alfaro, lo han
incluido dentro del concepto de Intrusismo Informático
definiéndolo como el comportamiento consistente en la
introducción a sistemas de información o
computadoras infringiendo medidas de seguridad destinadas a
proteger los datos contenidos en ella.

Se conoce como `Hacker´, término de origen
inglés, a los autores de estas acciones de
violación de programas y sistemas supuestamente
considerados impenetrables.

El hacker no se conforma con una conducta inicial de
acceso no autorizado al sistema. Puede derivar eventualmente a
acciones de:

a) sabotaje informático, que consiste en borrar,
suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el
funcionamiento normal del sistema,

b) fraude informático que supone el cambio de
datos o informaciones contenidas en la computadora en cualquier
fase de su procesamiento o tratamiento informático, en el
que media ánimo de lucro y genera perjuicio a
terceros,

c) espionaje informático o fuga de datos que
consiste en obtener no autorizadamente datos almacenados en un
fichero automatizado, en virtud de lo cual se produce la
violación de la reserva o secreto de información de
un sistema de tratamiento automatizado de la misma.

1.3.1.-Entre los diferentes métodos
preferidos se pueden encontrar:

* Puertas falsas. Consiste en aprovechar los
accesos o "puertas de entrada" que sirven para hacer la
revisión o la recuperación de información en
caso de errores del sistema.

* Llave maestra (Superzapping). Es el uso no
autorizado de programas para modificar, destruir, copiar,
insertar, utilizar o impedir el uso de datos archivados en un
sistema informático. El nombre proviene de un programa de
utilidad que se llama superzap, que permite abrir cualquier
archivo de una computadora aunque se halle protegido por medidas
de seguridad.

* Pinchado de líneas. Se realiza a
través de la interferencia de las líneas
telefónicas o telemáticas a través de las
cuales se transmiten las informaciones procesadas en las bases de
datos informáticas.

1.3.2.-Algunas de las herramientas de software
comúnmente utilizadas son:

-Sniffers: Programas encargados de interceptar la
información que circula por la red. Por ejemplo: Cuando un
usuario entra en un sistema, tiene que dar login y clave de
acceso. Estos datos viajan para ser comprobados con el fichero
password y ahí es donde el sniffer actúa:
intercepta estos datos y los guarda en un fichero para su
utilización posterior de forma fraudulenta.

-Rootkits: Es un programa que se encarga
de borrar o enmascarar las huellas dejadas después de
introducirse en un sistema. Estas huellas se encuentran en los
ficheros guardando todas las operaciones hechas por un usuario
(entrar, salir, ejecutar un programa, y demas).

-Troyan Horse: Programa que se queda
residente en el sistema que se pretende sabotear pudiendo,
facilitar información sobre lo que pasa en él, o
ejecutar cambios sin que el usuario lo detecte. El popularmente
llamado "troyano" se utiliza para introducir otras formas de
ataques, como los virus y las bombas lógicas.

Es uno de lo más difundidos, sirviendo para
oscuros propósitos como el tomar el control de una
computadora remota, sin el consentimiento de su
dueño.

-Gusanos y virus: El virus es un es un
segmento de programa de computación capaz de cambiar la
estructura del software del sistema y destruye o altera datos o
programas u otras acciones nocivas, con o sin el conocimiento del
operador.

La diferencia entre el virus, conocido por todos, y los
gusanos, es que éstos últimos son programas que se
duplican ellos solos en un ordenador o en toda una
red.

-Satan (Security Administrator Tool for Analysing
Networks):
Programa que analiza una red determinada y
detecta sus debilidades en seguridad, como la vulnerabilidad de
un host (ordenador servidor de Internet) y de todas las
máquinas conectadas a él vía
Internet.

1.3.3.- Análisis
jurídico.

Según la Ley 53-2007(Sobre crímenes y
delitos de alta tecnología), en su art.5, define a los
Códigos de Acceso: "El hecho de divulgar, generar, copiar,
grabar, capturar, utilizar, alterar, traficar, desencriptar,
decodificar o de cualquier modo descifrar los códigos de
acceso, información o mecanismos similares, a
través de los cuales se logra acceso ilícito a un
sistema electrónico, informático, telemático
o de telecomunicaciones, o a sus componentes, o falsificar
cualquier tipo de dispositivo de acceso al mismo, se
sancionará con la pena de uno a tres años de
prisión y multa de veinte a cien veces el salario
mínimo".

Pero según la misma ley en su art. 6, nos dice
que Acceso Ilícito: "El hecho de acceder a un sistema
electrónico, informático, telemático o de
telecomunicaciones, o a sus componentes, utilizando o no una
identidad ajena, o excediendo una autorización, se
sancionará con las penas de tres meses a un año de
prisión y multa desde una vez a doscientas veces el
salario mínimo".

En lo que existe cierto consenso es a la
protección de la vida privada, en especial a todo aquello
que legítimamente no queremos que sea conocido por los
demás.

El derecho a la privacidad es el derecho que tiene cada
persona de disponer de una esfera, espacio privativo o reducto
inderogable de libertad individual y que no puede ser invadido
por terceros.

También forma parte de normas internacionales
como el art.12 de la Declaración Universal de Derechos
Humanos de las Naciones Unidas, art.11-2 de la Convención
Americana sobre Derechos Humanos (Pacto San José de Costa
Rica incorporado a nuestro orden jurídico por la
Ley15.737), y del art. 17 del Pacto Internacional de Derechos
Civiles y Políticos aprobado por las Naciones
Unidas.

Una persona que acceda sin autorización a una
computadora ajena a través de medios telemáticos
está virtualmente dentro de un "espacio" que pertenece a
otro. La propiedad, si se puede decir tal, se manifiesta sobre
bienes intangibles.

El acceso no autorizado a un sistema lesiona a un nuevo
bien jurídico: la información considerada como bien
económico.

En un momento determinado, la información es
aprehendida, se capitaliza y pasa a ser "un saber particular y de
utilidad circunscripta" para el nuevo dueño. No toda
información merece protección penal, sólo
aquellos que revisten una nota de "extraneidad", cuya naturaleza
sea de importancia.

Así, por ejemplo, los datos personales merecen
protección por tener que tutelarse tanto a la intimidad de
las personas como a su libertad, seguridad y dignidad. Otros
autores extranjeros han considerado también como bien el
de la Seguridad Informática.

La integridad, la confidencialidad y la disponibilidad
conformarían la base de todo sistema de información
para que sea seguro.

La información viaja sin tener en cuenta las
fronteras lo que posibilita la concreción de delitos a
distancia. Por esto han tomado parte la ONU y la OCDE, y
demás organismos internacionales, y se han realizado
innumerables congresos, jornadas y demás estudios sobre el
asunto. Se debe procurar la armonía legal internacional,
evitando futuras dificultades en los procesos de
extradición.

¿Quiénes
son los Hackers o Pirates Informáticos?

En informática, un hacker, es una persona que
pertenece a una de estas comunidades o subculturas distintas pero
no completamente independientes: El emblema hacker, un proyecto
para crear un símbolo reconocible para la
percepción de la cultura hacker.

Es decir los Hackers: "Son individuos, frecuentemente
jóvenes, que aprovechando los defectos de seguridad y la
vulnerabilidad de las redes informáticas, fundamentalmente
de Internet, acceden sin autorización y de forma
ilícita a un sistema informático desde un ordenador
remoto, bien con el solo objetivo de conseguir tal acceso, bien
con el fin ulterior de obtener información protegida
(passwords o contraseñas, información sobre
tarjetas de crédito, secretos empresariales, etc), o de
atacar un sistema o red provocando su paralización (como
en los incidentes de denegación de servicio), o
dañando los datos almacenados"

1.4.1.-¿Cómo lo
Hacen?

Los hackers se sirven de una amplia gama de
artimañas para conseguir entrar en un sistema. Pueden
acudir a la denominada "ingeniería social", que consiste
en ganarse la confianza de alguna persona que, por trabajar en el
entorno del sistema, posee la información necesaria para
abrir la puerta de entrada al mismo.

Obviamente, la "ingeniería social" es todo un
arte y el "ingeniero" ha de ser cuidadoso para no caer o, de lo
contrario podría convertirse en un "sospechoso habitual",
ante cualquier anomalía o incursión que fuera
detectada en adelante en ese sistema.

Otro método a utilizar, son los Caballos de
Troya, es decir, programas que se introducen en el ordenador y,
engañando al usuario (que puede ser incluso el
administrador del sistema) consiguen determinados datos de gran
utilidad para el hacker.

Un Caballo de Troya típico, es aquel que emula el
proceso de entrada a un sistema. Consiste en un programa que
presenta la típica pantalla de login (usuario) y password
(contraseña) para entrar en el sistema.

El usuario no nota diferencia alguna y, escribe, uno
detrás de otro, pero estos irán a parar a un
fichero del que serán "recolectados" más tarde por
el hacker.

Como realmente no se ha entrado en el sistema, el
Caballo de Troya simulará un mensaje de "password
incorrecto" excusa bajo la cual, esta vez si invocará la
verdadera rutina de entrada al sistema. El usuario
(víctima) pensará que escribió
correctamente.

En Internet, se puede encontrar una amplia variedad de
herramientas para monitorear y analizar redes, las que
actúan revisando los paquetes de información
electrónica que transitan por una determinada
red.

Como generalmente dichos paquetes de una red no
están encriptados, bastará que el Hacker revise
dicha información, especialmente entre las 8 y 9 A.M.,
(hora en que son encendidos los ordenadores por los usuarios),
para conocer sus nombres y contraseñas.

1.4.2.-Legislación
Dominicana.

Según la ley 53-2007, define la Clonación:
Duplicación o reproducción exacta de una serie
electrónica, un número o sistema de
identificación de un dispositivo o un medio de acceso a un
servicio. Pero también define: Dispositivo de Acceso: Es
toda tarjeta, placa, código, número, u otros medios
o formas de acceso, a un sistema o parte de éste, que
puedan ser usados independientemente o en conjunto con otros
dispositivos, para lograr acceso a un sistema de
información o a cualquiera de sus componentes.

La ley 53-2007, en su art. 5, párrafo I,
establece la Clonación de Dispositivos de Acceso. La
clonación, para la venta, distribución o cualquier
otra utilización de un dispositivo de acceso a un servicio
o sistema informático, electrónico o de
telecomunicaciones, mediante el copiado o transferencia, de un
dispositivo a otro similar, de los códigos de
identificación, serie electrónica u otro elemento
de identificación y/o acceso al servicio, que permita la
operación paralela de un servicio legítimamente
contratado o la realización de transacciones financieras
fraudulentas en detrimento del usuario autorizado del servicio,
se castigará con la pena de uno a diez años de
prisión y multa de dos a quinientas veces el salario
mínimo.

-Dispositivos Fraudulentos: "El hecho de producir
usar, poseer, traficar o distribuir, sin autoridad o causa
legítima, programas informáticos, equipos,
materiales o dispositivos cuyo único uso o uso fundamental
sea el de emplearse como herramienta para cometer crímenes
y delitos de alta tecnología, se sancionará con la
pena de uno a tres años de prisión y multa de
veinte a cien veces el salario mínimo". Establecido en el
art. 8, ley 53-2007.

Según el art.14, Párrafo I-
Transferencias Electrónica de Fondos. La
realización de transferencias electrónicas de
fondos a través de la utilización ilícita de
códigos de acceso o de cualquier otro mecanismo similar,
se castigará con la pena de uno a cinco años de
prisión y multa de dos a doscientas veces el salario
mínimo.

1.4.3.-Comisión Interinstitucional contra
Crímenes y Delitos de Alta Tecnología
(CICDAT).
Se crea la Comisión Interinstitucional
contra Crímenes y Delitos de Alta Tecnología.
Establecido en el art. 30, ley 53-2007.

1.4.4.-Departamento de Investigación de
Crímenes y Delitos de Alta Tecnología
(DICAT).
Se crea el Departamento de Investigación
de Crímenes y Delitos de Alta Tecnología (DICAT),
como entidad subordinada a la Dirección Central de
Investigaciones Criminales de la Policía Nacional.
Establecido en el art. 36, ley 53-2007.

-Funciones del DICAT. El DICAT
tendrá como principales funciones (Establecido en el art.
38, ley 53-2007.):

a) Velar por el fiel cumplimiento y ejecución de
las disposiciones de la presente ley;

b) Investigar todas las denuncias de crímenes o
delitos considerados de alta tecnología;

c) Responder con capacidad investigativa a todas las
amenazas y ataques a la infraestructura crítica
nacional;

d) Desarrollar análisis estratégicos de
amenazas informáticas; y,

e) Velar por el correcto entrenamiento del personal de
la unidad de investigación.

1.4.5.-División de Investigaciones de
Delitos Informáticos (DIDI).
Se crea la
División de Investigaciones de Delitos Informáticos
(DIDI) como dependencia del Departamento Nacional de
Investigaciones (DNI). Establecido en el art. 43, ley
53-2007.

-Investigación y Sometimiento. La
División de Investigación de Delitos
Informáticos (DIDI) trabajará los casos
relacionados a: crímenes contra la humanidad;
crímenes y delitos contra la Nación, el Estado y la
paz pública; amenazas o ataques contra el Estado
dominicano, la seguridad nacional o que involucren la figura del
presidente de la República, secretarios de Estado o
funcionarios electos. Tendrá oficiales de enlace del
Departamento de Investigación de Crímenes y Delitos
de Alta Tecnología (DICAT) de la Policía Nacional,
de la Secretaría de Estado de las Fuerzas Armadas y de la
Dirección Nacional de Control de Drogas. Establecido en el
art. 44, ley 53-2007.

-Funciones del DIDI. La División
de Investigación de Delitos Informáticos (DIDI)
tendrá como principales funciones (Establecido en el art.
45, ley 53-2007):

a) Velar por el fiel cumplimiento y ejecución de
las disposiciones de la presente ley;

b) Investigar todas las denuncias de crímenes o
delitos considerados de alta tecnología dentro del
ámbito del Artículo 46;

c) Responder con capacidad investigativa a todas las
amenazas y ataques a la infraestructura crítica
nacional;

d) Desarrollar análisis estratégicos de
amenazas informáticas; y,

e) Velar por el correcto entrenamiento del personal de
la unidad de investigación.

1.4.6.-Facultades del Ministerio
Público.
Previo cumplimiento de las formalidades
dispuestas en el Código Procesal Penal, el Ministerio
Público, quien podrá auxiliarse de una o más
de las siguientes personas: organismos de investigación
del Estado, tales como el Departamento de Investigación de
Crímenes y Delitos de Alta Tecnología (DICAT) de la
Policía Nacional; la División de
Investigación de Delitos Informáticos (DIDI) del
Departamento Nacional de Investigaciones; peritos; instituciones
públicas o privadas, u otra autoridad competente,
tendrá la facultad de (Establecido en el art. 54, ley
53-2007):

a) Ordenar a una persona física o moral la
entrega de la información que se encuentre en un sistema
de información o en cualquiera de sus
componentes;

b) Ordenar a una persona física o moral preservar
y mantener la integridad de un sistema de información o de
cualquiera de sus componentes, por un período de hasta
noventa (90) días, pudiendo esta orden ser renovada por
períodos sucesivos;

c) Acceder u ordenar el acceso a dicho sistema de
información o a cualquiera de sus componentes;

d) Ordenar a un proveedor de servicios, incluyendo los
proveedores de servicios de Internet, a suministrar
información de los datos relativos a un usuario que pueda
tener en su posesión o control;

e) Tomar en secuestro o asegurar un sistema de
información o cualquiera de sus componentes, en todo o en
parte;

f) Realizar y retener copia del contenido del sistema de
información o de cualquiera de sus componentes;

g) Ordenar el mantenimiento de la integridad del
contenido de un sistema de información o de cualquiera de
sus componentes;

h) Hacer inaccesible o remover el contenido de un
sistema de información o de cualquiera de sus componentes,
que haya sido accesado para la investigación;

i) Ordenar a la persona que tenga conocimiento acerca
del funcionamiento de un sistema de información o de
cualquiera de sus componentes o de las medidas de
protección de los datos en dicho sistema a proveer la
información necesaria para realizar las investigaciones de
lugar;

j) Recolectar o grabar los datos de un sistema de
información o de cualquiera de sus componentes, a
través de la aplicación de medidas
tecnológicas;

k) Solicitar al proveedor de servicios recolectar,
extraer o grabar los datos

relativos a un usuario, así como el
tráfico de datos en tiempo real, a través de la
aplicación de medidas tecnológicas;

l) Realizar la intervención o
interceptación de las telecomunicaciones en tiempo real,
según el procedimiento establecido en el Artículo
192 del Código Procesal Penal para la investigación
de todos los hechos punibles en la presente ley; y,

m) Ordenar cualquier otra medida aplicable a un sistema
de información o sus componentes para obtener los datos
necesarios y asegurar la preservación de los
mismos.

 Conclusión

Al finalizar este trabajo sus sustentantes sienten la
satisfacción del deber cumplido en el entendido que se
llenaron las expectativas en torno al mismo, tanto en el
contenido como en el cumplimiento de los propósitos
planteados.

Haciendo un análisis concreto de las
características que acabamos de enunciar, es importante
señalar que se debe de actuar de la manera más
eficaz para evitar este tipo de savotage, falsificaciones o
delitos informáticos y que no se sigan cometiendo con
tanta impunidad, se debe de legislar de una manera seria y
honesta, recurriendo a las diferentes personalidades que tiene el
conocimiento, tanto técnico en materia de
computación, como en lo legal (el Derecho), ya que si no
se conoce de la materia, difícilmente se podrán
aplicar sanciones justas a las personas que realizan este tipo de
actividades de manera regular.

Debido a la naturaleza virtual de los delitos
informáticos, puede volverse confusa la
tipificación de éstos ya que a nivel general, se
poseen pocos conocimientos y experiencias en el manejo de
ésta área.

Partes: 1, 2

Página siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter