Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos




Enviado por María Marta Ruiz



Partes: 1, 2, 3


    Monografía destacada

    1. Resumen
    2. Composición del mundo
      actual
    3. Las redes: la red
      Internet
    4. Los delitos
      informáticos
    5. Estudios
      psicológicos de los delincuentes
      informáticos
    6. Presentación
      y análisis de resultados
    7. Conclusiones
    8. Anexos
    9. Bibliografía

    Resumen

    Los objetivos de
    esta investigación fueron conocer las
    características de los delitos
    informáticos; investigar el impacto de estas conductas
    en la vida social y tecnológica de Occidente durante los
    últimos cuarenta años y presentar una
    aproximación a los perfiles de personalidad
    característicos de los sujetos que realizaron delitos
    informáticos.

    Para ello se analizaron un conjunto de casos
    individuales sobre delitos informáticos provenientes del
    exterior de una organización mediante el uso de la red Internet.

    Los delitos informáticos son conductas que
    comienzan a tener implicancias jurídicas cuando dada la
    virtualidad propiciada en la red Internet se cometen
    delitos.

    Generalmente responde a conductas que no se realizan en
    un solo acto, sino en una serie continuada de ellos.

    Las figuras delictivas presentan diferentes
    características, porque cada una tiene un objetivo
    distinto. Una vez producidos, es posible eliminar toda evidencia
    de su realización, lo que produce dificultades para el
    descubrimiento y la prueba; y con frecuencia su ilegalidad no es
    clara, es más, depende el país donde el delito se
    emita.

    Se identificaron los perfiles psicológicos
    hacker, cracker, phreaker y virucker, los que pueden
    presentarse juntos en un mismo individuo o
    separados.

    INTRODUCCIÓN

    A lo largo de la historia el hombre ha
    necesitado transmitir y tratar la información de forma continua. Aun
    están en el recuerdo las señales
    de humo y los destellos con espejos, y más recientemente
    los mensajes transmitidos a través de cables utilizando el
    código
    Morse, o la propia voz por medio del teléfono.

    La humanidad no ha cesado en la creación de
    métodos
    para procesar información. Con ése fin nace la
    informática, como ciencia
    encargada del estudio y desarrollo de
    estas máquinas y
    métodos, y además con la idea de ayudar al hombre en
    aquellos trabajos rutinarios y repetitivos, generalmente de
    cálculo
    o de gestión.

    Luego nace Internet como una tecnología que
    pondría a la cultura,
    la ciencia y
    la información al alcance de millones de personas de todo
    el mundo.

    El entramado de redes informáticas,
    traspasa fronteras territoriales, uniendo a la denominada aldea
    globalizada, transportándonos a un mundo virtual. Logrando
    la difusión inmediata de un mundo a otro, de noticias,
    operaciones
    comerciales, bancarias, cadenas de información que
    revolucionan y seguramente continuarán revolucionando al
    mundo.

    Así, en la era de la información, las
    ideas, datos y archivos en la
    red de una empresa, es
    probablemente lo más valioso que posee.

    A las reconocidas ventajas, debemos
    encontrarnos con la naturaleza
    humana de la cual no debemos olvidarnos, porque detrás
    de una simple computadora o
    de grandes sistemas
    informáticos, redes, opera el hombre.

    El comportamiento
    humano tiende a infringir las normas (fueren
    sociales o jurídicas); con la particularidad que en esta
    clase de
    delitos, el autor no responde a los estereotipos del
    delincuente.

    Considerando además la gran
    posibilidad de no ser descubiertos o denunciados;  siendo
    por ello más atrayente infringir las reglas.

    Los sistemas de computadoras
    ofrecen oportunidades nuevas y sumamente complicadas para
    infringir la ley y han creado
    la posibilidad de cometer delitos de tipo tradicional en formas
    no tradicionales.

    Para llegar a la formulación de una hipótesis de trabajo se
    plantearon los siguientes interrogantes:

    ¿Qué son los delitos informáticos?
    Cada delito informático presenta diferentes
    características y por eso los rasgos de personalidad de
    los autores deberían ser diferentes en cada tipo de
    delito, ¿o son parecidos?, ¿Cómo
    son?

    ¿Cómo son las personas que los realizan?,
    ¿Cuáles son sus principales motivaciones?,
    ¿Cómo son considerados estos delitos por el Derecho
    en otros países y en Argentina? ¿Cuáles son
    las penas en el caso de estar tipificados como
    delitos?

    Todo esto interesa a la psicología porque
    supone una modificación importante del perfil
    psicológico del agresor.

    Así en esta investigación se intenta
    realizar una aproximación psicológica al estudio
    del fenómeno de los delitos informáticos y de los
    sujetos detrás de ellos.

    PARTE I – MARCO TEORICO
    REFERENCIAL

    Capítulo I

    Composición del mundo actual

    1.1 – La
    globalización

    Tal como se explica en la introducción cuando se identificó el
    problema que dio origen a esta investigación, ha sido
    necesario incluir una definición académica de
    globalización, porque para abordar la
    temática se requiere una ubicación contextual en
    ese sentido. No se puede conocer el mundo virtual de los delitos
    informáticos sin definir el ámbito donde ellos se
    producen.

    La globalización es un sistema
    económico de alcance mundial "caracterizado por el
    predominio del comercio
    libre, intercambios de bienes y
    servicios muy
    intensos entre los países centrales como es el caso de los
    Estados
    Unidos, la Unión
    Europea y Japón,
    gran dependencia y una libertad plena
    de los movimientos de capital que,
    apoyada en los avances de la informática y las comunicaciones, posibilita su influencia
    financiera en todo el planeta".

    Este proceso,
    aunque muchos no coincidan con los autores señalados, se
    inició en 1980 como producto del
    desborde de los espacios económicos que representan los
    Estados, por parte del capitalismo,
    cuya "movilidad absoluta de los fondos ha convertido al mundo en
    un centro financiero único, con masas enormes de capitales
    que se desplazan y especulan sin registrar fronteras", y
    señalan que "uno de sus rasgos más destacados es el
    relevante papel que han adquirido las corporaciones
    multinacionales; éstas son depositarias de los resortes
    fundamentales para su control, que
    desde luego incluyen la investigación y la
    tecnología, que constituyen la base de la estructura de
    la economía
    mundial y concentran gran parte del poder real que
    rige los destinos del planeta". Como dato accesorio se puede
    mencionar que "en el mundo existen más de 35.000 empresas
    multinacionales, con una participación en el comercio
    mundial total del 70%, y más del 40% de las transacciones
    internacionales de mercancías y servicios se realiza entre
    multinacionales o entre las casas matrices de
    éstas y sus filiales, y controlan el 75% de las inversiones
    mundiales".

    Esta política empresaria
    implica que el grado de concentración de poder
    económico cada vez se acentúe más. Debe
    tenerse presente que "los cien grupos
    industriales mayores del mundo, sin incluir servicios ni
    financieros, ocupan más de 14 millones de personas, poseen
    una gran influencia en las relaciones económicas y
    políticas internacionales, y en algunos
    Estados acaparan un poder casi definitivo, al punto de dirigir la
    política
    económica e imponer a los gobiernos sus decisiones, a
    partir de una concepción doctrinaria conocida como
    neoliberalismo, que impone una organización
    económica internacional en la que la libre
    circulación de mercancías y los flujos financieros
    no encuentren el mínimo obstáculo para rentabilizar
    el capital, por lo tanto, esta conducta
    empresarial intenta impedir que los Gobiernos puedan realizar
    cualquier política
    social contradictoria con las exigencias del mercado".

    Un aporte a esta noción podría ser muy
    útil. Si partimos de la base que la mayoría de los
    delincuentes informáticos son menores de edad, en la
    práctica se trata de personas que han nacido dentro de
    este contexto global o cuando se perfilaba, por lo tanto no se
    podía dejar de lado su definición.

    Es imposible hablar de un término como
    globalización sin apelar a la cultura dominante en estos
    últimos treinta años, reconocida como
    posmodernismo.

    1.2 – Las características del
    posmodernismo

    Existen muchas definiciones de posmodernismo y
    discusiones teóricas de sus autores, pero en síntesis
    se trata de un "movimiento
    internacional contemporáneo extensible a todas las artes".
    El filósofo francés Gilles Lipovetsky (La era
    del vacío, 1983)
    reflexiona sobre este movimiento
    desde la moda y sostiene
    que desde los años 60, ésta es cada vez menos un
    distintivo de clase y tiende a ser más abierta, tendiente
    hacia lo efímero, la seducción y la
    diversificación del gusto. Según este pensador, el
    predominio de lo individual por sobre lo universal, la marcada
    carencia de proyecto
    histórico y el consumismo general conducen al surgimiento
    de un individualismo narcisista: "este individualismo corresponde
    a la descrispación de las posturas políticas e
    ideológicas y a la sobrevaloración concomitante de
    las cuestiones subjetivas" y señala que "windsurf, skate,
    alas delta, la sociedad
    posmoderna es la era del deslizamiento". La creciente
    autonomía del individuo y la aparición de una nueva
    solidaridad entre
    pequeños grupos acompañan una ética no
    fundada en esencialismos ni en el deber, sino minimalista y
    pragmática, que huye de los fundamentos transmundanos y
    metafísicos.

    Otro francés, Jean Francois Lyotard (La
    condición posmoderna, 1979),
    considera el
    fenómeno posmoderno desde los medios de
    información, y entiende que su expansión y
    consiguiente facilidad de acceso a una inabarcable cantidad de
    material de origen aparentemente anónimo es parte de esta
    cultura, y contribuye a la disolución de los valores de
    identidad y de
    la responsabilidad personal".

    Tanto globalización como posmodernismo son el
    contexto donde se han instalado la tecnología y la
    ciencia, favoreciendo la aparición de la
    informática como totalizadora de estos fenómenos.
    Gran parte de las actividades cotidianas y especializadas pasan,
    de una manera u otra, por la informática. Tanto hardware como software han pasado de ser
    palabras especializadas de la ciencia informática para
    señalar a la maquinaria como a los programas,
    respectivamente. El conjunto en su más amplio desarrollo y
    connotación, con la aparición de la red de
    comunicaciones Internet, ha formalizado la existencia de la
    virtualidad.

    1.3 – La virtualidad

    Desde un punto de vista técnico se llama realidad
    virtual a "la simulación
    por computadora, dinámica y tridimensional, con alto
    contenido gráfico, acústico y táctil,
    orientada a la visualización de situaciones y variables
    complejas, durante la cual el usuario ingresa, a través
    del uso de sofisticados dispositivos de entrada, a "mundos" que
    aparentan ser reales, resultando inmerso en ambientes altamente
    participativos, de origen artificial". Este tipo de definiciones
    abundan en la red Internet, y se caracterizan por la complejidad
    de datos que incorporan, la mayoría relacionados con la
    misma informática, y la aparición de un lenguaje
    especializado que sólo los programadores
    informáticos conocen con exactitud. Este lenguaje
    podría ser considerado como un "argot" o "jerga", que
    comenzó a ser utilizado por usuarios o consumidores de
    informática no especializados académicamente en el
    tema, sino por curiosidad, obligación o como
    hobby.

    En otros términos, podemos tomar la
    definición de virtualidad propuesta por la doctora Andrea
    Sarra, en su libro
    "Comercio electrónico y Derecho", donde explica que "lo
    virtual constituye una fantasía, una representación
    onírica de la realidad o una alucinación",
    advirtiendo que "de hecho, en ocasiones, éstas pueden
    llegar a experimentarse tan vívidamente que no se puedan
    discernir de la realidad, o bien, en otras palabras, virtual es
    todo aquello que, sin ser real, aparece frente a quien lo
    contempla como si lo fuera".

    Un ejemplo esclarecedor de virtualidad lo representa el
    uso de simuladores de vuelo para los pilotos. A partir del uso de
    una cabina real, a escala 1:1 se
    generan situaciones habituales de conducción y otras de
    riesgo,
    armadas por computadoras. Por lo general, estos simuladores
    sirven tanto para capacitar como para evaluar. La evaluación
    resulta así mucho más completa y precisa que una
    gestión similar realizada por humanos, por lo tanto el
    control queda totalmente en manos de una máquina
    aparentemente inteligente. No todas las personas se adaptan a
    estos sistemas de evaluación.

    Actualmente, suele considerarse a la virtualidad como
    una consecuencia del mundo flexible e intangible de lo digital,
    del mundo de las redes, en suma, del mundo creado por la
    tecnología informática. E incluso los conceptos
    "virtual" y "digital" parecen ser patrimonio
    exclusivo de la segunda mitad del siglo XX. En rigor de verdad,
    la génesis de estas nociones no se encuentran en este
    siglo y la relación de correspondencia que hoy presentan
    no se ha mantenido históricamente.

    En un sentido amplio, la realidad
    virtual, esa certidumbre cuya insuficiencia sólo es
    garantizada por su presunta inmaterialidad, habita en todos los
    recodos de la experiencia cotidiana. Se encuentra en los juegos del
    niño, en el sueño y en el soñar
    despierto.

    También habita en la página escrita, en el
    espejo, en la pantalla de la TV y en la palabra misma, es decir,
    en el lenguaje.
    Por último, podemos considerar que son virtuales nuestro
    pensamiento y
    nuestra memoria.

    La noción de virtualidad, para Sarra, "ha
    existido desde que los primates con rasgos antropomórficos
    adquirieron capacidad simbólica, por lo que sus
    orígenes se remontan, en realidad, hasta la prehistoria,
    cuando las pinturas rupestres de Altamira constituyeron el mundo
    virtual de sus creadores; mientras que en la antigüedad
    clásica, Platón,
    con su "alegoría de la caverna", se refiere a la
    existencia de un mundo ideal (¿un mundo virtual?) distinto
    del real; por su parte la "mímesis" de Aristóteles, inducida en un público,
    generaba la "catarsis", que
    era la capacidad de simulación emocional que habilitaba a
    los espectadores a entrar en empatía con los actores en el
    escenario e internalizar los dramas, con lo cual se
    producía un mundo virtual compartido: el
    drama".

    Para la autora, en el mundo moderno "la realidad de la
    demostración científica de Galileo sucumbió
    ante el mundo virtual creado por la Inquisición en el
    oscurantismo; y más tarde, con el surgimiento de la
    comunicación masiva, la imprenta, la
    telegrafía, la telefonía, la radiofonía, la
    cinematografía, la
    televisión y el teleprocesamiento multimedial
    (computadoras y telecomunicaciones), la virtualidad se
    evidenció aún más". De esta manera nos hemos
    instalado en el punto ideal para reconocer de qué manera
    la tecnología ha insertado al ser humano, junto con las
    ideas dominantes posmodernas, tales como el individualismo, el
    hedonismo, el narcisismo, el consumismo, el nihilismo, en
    el mundo conocido como ciberespacio.

    1.4 – El ciberespacio

    Tanto los términos "cibernética" como "ciberespacio", muy
    utilizados en el lenguaje cotidiano, tuvieron su origen en el
    siglo XX dentro del conjunto de denominaciones propias de la
    tecnología, aunque sus primeros usuarios procedieran de
    diferentes ámbitos del saber.

    Según Sarra, la palabra cibernética fue
    acuñada modernamente por el matemático
    norteamericano Norbert Weiner (1884-1964), a la que
    definió como "la ciencia dedicada al estudio de los
    métodos de comunicación y control, comunes a las
    máquinas y a los organismos vivos". Marie Ampére
    (1775-1836) el fundador de la electrodinámica
    designó con este nombre a la ciencia dedicada al control
    de la sociedad; al igual que el psicólogo estadounidense
    Burrhus Frederick Skinner
    (1904-1990).

    Sin embargo, en la antigüedad, la expresión
    ya había sido utilizada por Platón
    para describir la ciencia que se ocupaba del control de la
    navegación de los barcos y, más tarde, para
    describir la ciencia o arte de la que
    las personas podían valerse para preservar sus cuerpos y
    riquezas de los peligros que les acechaban. Mucho más
    tarde, en el siglo XIX, André Heidegger habla de la
    cibernética como una especie de culminación de la
    filosofía.

    Por su parte, el término ciberespacio toma su
    nombre del contexto formado por el prefijo de la palabra
    "cibernética", donde "cyber" se relaciona con todo lo que
    tiene conexión a robots y computadoras. El ciberespacio se
    refiere al ámbito donde transcurre la acción
    de los personajes de la novela de
    fantasía científica Neuromancer, ["Neuromante", en
    castellano]
    escrita por el canadiense William Gibson, en 1984. El autor ha
    descrito al ciberespacio como "un espacio indefinido que circunda
    la computadora
    y donde el ojo de la mente puede impregnarse y fusionarse en una
    alucinación consensual".

    Este particular mundo virtual que se ha generado a
    partir de la tecnología
    de la información, el "ciberespacio", para Sarra se
    trata "de interacciones interpersonales que se desarrollan en un
    particular espacio-tiempo,
    creando una nueva dimensión en la que no existe la
    limitación de la materia y el
    condicionamiento espacial."

    Por obvio que parezca, la tecnología de la
    información tiene por soporte la utilización de las
    computadoras. Es a partir de este avance que el mundo virtual es
    una réplica del real, que es en el que vivimos, donde
    asistimos a sus fortunas, sus miserias y que hereda todas sus
    desgracias pero también sus aciertos. Esta
    tecnología imperante tuvo su origen y desarrollo a partir
    de lo digital.

    1.4.1 – La noción de lo digital

    La noción de digital aparece alrededor de 1860
    con la tecnología que comienza a perfilarse a partir de la
    electricidad.
    Uno de los primeros inventos, a
    partir de la posibilidad de conducir energía por cable,
    fue el telégrafo y la creación de un sistema de
    letras codificadas a puntos y rayas. Basándose en los
    descubrimientos de Ampère el estadounidense Samuel Morse
    (1791-1872) inventó el primer telégrafo
    eléctrico en 1843. Junto con el aparato ideó el
    Código Morse que rápidamente fue adoptado por todos
    los telegrafistas del mundo. El sistema incluía un aparato
    codificador en un extremo de la línea y otro,
    decodificador, en la otra, o en el segmento intermedio al que
    llegara el tendido. Lo importante aquí es señalar
    la utilidad de la
    manipulación, que recibió el nombre de
    digitabilización, pues el pulsado se realizaba con el dedo
    índice.

    Sin embargo, con el tiempo el sistema se
    modernizó hasta llegar a los actuales medios de
    telecomunicaciones, que a nivel informático mantuvieron el
    lenguaje binario, traducido ahora como una convención
    entre ceros y unos (0 y 1).

    Si uniéramos todos los apartados de este
    capítulo, hasta ahora, se hace evidente que toda la
    humanidad está integrada al ciberespacio. La
    tecnología ha suministrado los instrumentos de
    comunicación más sofisticados de la historia que
    son manipulados por cualquier ser humano. Pero, desde luego que
    también esto ha dado lugar a la aparición de
    consumidores especializados y no tan especializados, aunque
    sabemos que existen millones de personas que no tienen
    ningún contacto con esta tecnología, pero dependen
    de ella. En realidad la actitud que
    toman es la de no asumir el avance tecnológico,
    manteniéndose al margen de este avance cualitativo de la
    humanidad.

    Ahora bien, los consumidores especializados y no tan
    especializados tienen conocimiento
    de la existencia de una virtualidad de lo digital.

    1.4.2 – Virtualidad de lo
    digital

    Lo digital como mecanismo creativo de un lenguaje
    diseñado para la manipulación de datos procesados
    por computadoras es patrimonio de un mínimo de
    especialistas. Todo el resto de los usuarios intuyen sobre el
    tema, pero desconocen cómo se hace, cómo se
    organiza, cómo funcionan los programas. Lo digital es real
    para los especialistas y virtual para los consumidores. Los
    primeros poseen los comandos e
    instrucciones para comunicarse con las máquinas y crear
    programas a partir de ello, pero los consumidores, por más
    especializados que sean, no necesitan conocer el origen de un
    programa, sino
    si se adapta a sus necesidades y deseos.

    La relación existente con la tecnología
    implica un reducido número de especialistas en
    informática y el resto de la humanidad que son los
    usuarios de los bienes que generan los primeros.

    El concepto mayor
    del avance tecnológico de lo virtual y lo digital lo
    representa la generación de redes comunicacionales, que
    por sutiles no dejan de ser reales.

    Es importante tener presente que para el consumidor
    especializado lo virtual es real, o lo cree. Este consumidor ha
    logrado especializarse en redes y sistemas a partir de la
    disposición de tiempo y su ávida curiosidad.
    Generalmente quienes reúnen estas características
    son los niños y
    los adolescentes.

    A lo largo de la historia de la humanidad los avances
    científicos y tecnológicos fueron utilizados por
    los distintos sistemas u organizaciones
    para facilitar sus tareas, fueran de organización,
    ejecución o control. Los ejemplos son infinitos. Todas las
    actividades humanas, por complejas que sean, han apelado a los
    cambios producidos por la ciencia y la
    tecnología.

    Hoy no existe ninguna tarea humana que no pueda ser
    trasladada a la informática. Desde luego que este avance
    también ha incorporado a la virtualidad de lo digital
    actividades que requieren alto grado de privacidad. Los sistemas
    de seguridad se han
    desarrollado de la misma manera que los sistemas utilizados para
    cosas banales o públicas. A nivel de apreciación se
    podría decir que en esta virtualidad interactúan
    con idénticos orígenes lo serio y lo lúdico,
    lo estratégico y lo común, lo importante y lo
    accesorio, lo público y lo reservado o privado.

    1.5 – La convivencia con la
    tecnología

    El conjunto de datos aportados hasta aquí
    intentan dar forma al ámbito donde se sustenta esta
    investigación. Pero es necesario agrupar un conjunto de
    definiciones para integrar todos los conceptos e intentar
    la
    organización de un todo donde transcurren las acciones de
    aquellas personas que cometen delitos informáticos; porque
    se trata de individuos que "habitan" en este dominio.

    El uso contemporáneo del término virtual
    proviene de la ingeniería de los programas
    (software) de computadoras. Los científicos del
    campo de las computadoras frecuentemente utilizan el
    término "memoria
    virtual" para describir la memoria de
    trabajo temporal Random Access
    Memory
    (RAM). Esto
    equivale a la memoria principal de trabajo de una computadora, en
    la cual se guardan instrucciones y datos de programas para que la
    unidad central de procesamiento (CPU) pueda
    acceder a ellos directamente a través del bus de datos externo de alta
    velocidad.

    A la RAM se le conoce como memoria de lectura/escritura,
    para diferenciarla del otro componente de almacenamiento
    principal de una computadora, llamada "memoria ROM" de
    solo lectura [la Read Only Memory es la parte del
    almacenamiento principal de una computadora, que no pierde su
    contenido cuando se interrumpe el flujo de energía
    eléctrica. Contiene programas esenciales de sistema
    que ni el usuario ni la computadora pueden borrar. Como la
    memoria interna está en blanco al encenderla, la
    computadora no puede ejecutar ninguna función a
    menos que se le proporcionen las instrucciones de
    arranque.

    Estas instrucciones se guardan en la ROM]. En la RAM, la
    CPU puede escribir y leer. La mayoría de los programas
    destinan parte de la RAM como espacio de trabajo temporal para
    guardar datos, lo que permite hacer (re-escribir) las
    modificaciones necesarias hasta que la información
    esté lista para imprimirse o guardarse en un medio de
    almacenamiento secundario, se trate de un disco flexible, o duro.
    La información se mantendrá flotante, "virtual"
    mientras no sea impresa.

    Cada vez que se utiliza la palabra "virtual" se hace
    referencia a una realidad que no es formal, que no es una
    realidad "bona fide" (Helsel & Roth, 1991). Cuando
    describimos el "ciberespacio" o la realidad virtual como un
    espacio virtual, no definimos un espacio actual, sino algo que
    existe (de forma concreta o física) y contrasta
    con el espacio real o físico, pero que opera como si
    estuviese en un espacio real (Heim, 1991). Por otro lado, Osberg
    (1997) le resta un poco de importancia a la relación
    metafórica que se ha realizado con el espacio
    cibernético y el espacio real, resaltando que "el
    ciberespacio no es un lugar sino una experiencia".

    Existe un sinnúmero de definiciones acerca de lo
    que conocemos como "realidad virtual". Esto se debe a la
    diversidad de aspectos a los que se puede aplicar esta
    tecnología.

    Si partimos de lo básico, el diccionario
    define la palabra realidad como "la cualidad o estado de ser
    real o verdadero". Por otro lado, define la palabra virtual como
    "que existe o resulta en esencia o efecto pero no como forma,
    nombre o hecho real". La palabra virtual proviene del lenguaje
    medieval en Europa. Duns
    Scotus (quién murió en 1308) dio a este
    término una connotación tradicional. La palabra en
    latín "virtualiter" sirve como pieza central en su
    teoría
    de la realidad. Mantiene el concepto de las cosas que contienen
    un atributo empírico que no sustenta un aspecto formal,
    como si las cosas conocidas estuviesen aparte de la observación empírica (Heim,
    1991).

    La realidad virtual, como concepto
    neo-tecnológico, ha sido definida de varias maneras
    (Facultad de Ingeniería, UNAM, 1997):

    "como un entorno en tres dimensiones sintetizado por
    computadora en el que varios participantes acoplados de forma
    adecuada pueden atraer y manipular elementos físicos
    simulados en el entorno y, de alguna manera, relacionarse con las
    presentaciones de otras personas pasadas, presentes o ficticias o
    con criaturas inventadas".

    "como un sistema interactivo computarizado, tan
    rápido e intuitivo, que la computadora desaparece de la
    mente del usuario, dejando como real el entorno generado por
    ella, por lo que puede ser un mundo de animación en el que
    nos podemos adentrar".

    Otros definen la "realidad virtual" como un ambiente
    interactivo generado por computadora, donde imágenes
    virtuales pueden interactuar mediante procesos
    especiales y modalidades no-visuales, tal como auditiva,
    táctil, entre otras, y así "convencer" al usuario
    de que está inmerso en un espacio sintético
    (generado por computadora) (Ellis, 1994, citado en North, North
    & Coble, 1996).

    Una definición un poco más práctica
    es la que entiende la "realidad virtual" como aquella forma de
    trabajo en la que el ser humano puede interactuar totalmente con
    la computadora, generando espacios virtuales donde es posible
    desempeñar tareas y donde puede comunicarse con la
    máquina a través de dispositivos periferales o
    "equipos de interacción" tales como cascos o guantes
    (North, North & Coble, 1996; Fac. de Ingeniería, UNAM,
    1997).

    Es un mundo de objetos tridimensionales los cuales
    pueden ser observados, escuchados, y tocados (Browning,
    Cruz-Neira, Sandin & DeFanti, 1993). Utilizando estos
    "equipos de interacción", "head mounted display",
    "dataglove", el usuario puede visualizar e inclusive,
    "entrar" en un espacio virtual creado por computadora, una
    realidad alternativa donde el sujeto participa activamente
    (Sheneman, 1997).

    Podemos sintetizar la definición de realidad
    virtual a "una forma en que el ser humano visualiza, manipula e
    interactúa con las computadoras y con datos extremadamente
    complejos" (Isdale, 1993).

    Desde el punto de vista informático
    podríamos disponer de tantas "realidades" como
    quisiéramos. La generación del ciberespacio y la
    realidad virtual han creado la posibilidad de diluir y enmascarar
    nuestra identidad, e incluso multiplicarla a discreción
    según la conveniencia y los propósitos.

    Capítulo II

    Las
    redes: la red Internet

    2.1 – ¿Qué se entiende por
    red?

    La doctora Andrea Sarra incluye en su obra una
    definición muy apropiada de red informática,
    considerando que se trata de "un conjunto de computadoras
    interconectadas entre sí a los efectos de compartir
    recursos tales
    como información, discos, impresoras,
    módems".

    Una red tiene tres niveles de componentes: software de
    aplicaciones, software de red y hardware de red.

    El software de aplicaciones está formado por
    programas informáticos que se comunican con los usuarios
    de la red y permiten compartir información (como archivos,
    gráficos o vídeos) y recursos (como
    impresoras o unidades de disco).

    El software de red consiste en programas
    informáticos que establecen protocolos, o
    normas, para que las computadoras se comuniquen entre sí.
    Estos protocolos se aplican enviando y recibiendo grupos de datos
    denominados paquetes. Los protocolos indican cómo efectuar
    conexiones lógicas entre las aplicaciones de la red,
    dirigir el movimiento de paquetes a través de la red
    física y minimizar las posibilidades de colisión
    entre paquetes enviados simultáneamente.

    El hardware de red está formado por los
    componentes materiales que
    unen las computadoras.

    Una red es estable cuando no se colapsa y permite que
    las actividades prosigan sin interrupciones. La lógica
    de la red exige una optimización constante a través
    de la conexión y desconexión de los recursos
    según lo que se necesita en cada caso, con la única
    limitación de la necesidad de estabilidad.

    La información se transfiere en forma de
    dígitos binarios, o bits (unos y ceros), que pueden ser
    procesados por los circuitos
    electrónicos de los ordenadores.

    La red es un canal o medio material por el que transita
    la información y es justamente esto, la
    información, el verdadero valor que
    encierra Internet. Por ello se suele pensar a la red Internet
    como una "autopista de la información".

    La red Internet es una nueva infraestructura de aprendizaje, ya
    que ofrece toda clase de cosas, desde enciclopedias, pasando por
    cursos universitarios, programas de formación interactivos
    sobre diversos temas, grupos académicos de debate, o
    acceso a las bibliotecas del
    mundo, hasta información sobre cómo cuidar un perro
    enfermo.

    2.2 – El origen de la red Internet y la cultura
    hacker

    Son variados los intentos por definir a la red Internet.
    En esta investigación se ha tomado la definición
    del "Diccionario de computación e Internet", que dice que se
    trata de "un sistema de redes de computadoras enlazadas, con
    alcance mundial y de continuo crecimiento, que facilita servicios
    de transmisión de datos como el inicio de sesión
    remoto, transferencia de archivo, correo
    electrónico, World Wide Web
    y grupos de noticias […] Internet descansa sobre TCP/IP (un
    protocolo de
    control de transmisión) que asigna a cada computadora
    conectada una dirección Internet única, conocida
    también como dirección IP, con el fin
    de que dos computadoras conectadas puedan localizarse entre
    sí en la red para cambiar datos.

    Los servidores que
    forman cada una de las redes están diseminados por todo el
    mundo y enlazados a Internet por una variedad de caminos de alta
    capacidad o de gran ancho de banda (fibra
    óptica, satelital), de capacidad media (cable coaxil)
    y de baja capacidad o ancho de banda pequeño (línea
    telefónica convencional). A su vez, cada una de las
    computadoras personales de los usuarios está conectada al
    sistema por intermedio de módems (Modulador-Demodulador),
    que son dispositivos que conectan las líneas
    telefónicas, las líneas de cable o la fibra
    óptica
    a las computadoras personales.

    Cuando una computadora está conectada a una red, realiza una
    función básica esencial: la de compartir recursos,
    tanto de hardware (discos, impresoras, scanners, etc.) como
    información (software, datos, documentos).
    Inicialmente, las redes eran utilizadas fundamentalmente para
    compartir recursos de hardware y para el almacenamiento de
    archivos a los cuales los usuarios podían acceder.
    Actualmente estas funciones han
    evolucionado para convertirse en servidor de una
    base de datos
    (data base server) y un servidor de aplicaciones
    (application server).

    Aunque existen conexiones de Internet en
    prácticamente todos los países, el idioma
    predominante en la red es el inglés.
    La mayoría de los usuarios viven en países
    angloparlantes, donde la red es vista como un nuevo medio de
    comunicación pública, potencialmente a la par con
    el sistema telefónico o la televisión
    por su ubicuidad e impacto".

    La red Internet como fenómeno científico
    abarca a todas las actividades humanas en esta parte del tiempo
    histórico, favoreciendo la conformación de una
    cultura, que surge a partir de la acción sostenida de los
    investigadores y científicos norteamericanos formados a
    partir de la posguerra, en 1945.

    Esta cultura se sostiene en un conjunto de necesidades
    de gobiernos y empresas para mejorar las comunicaciones, y apelan
    a la informática para utilizarla como medio. Esta
    posibilidad entusiasmó a los investigadores más
    jóvenes. La informática siempre atrajo a los
    más jóvenes por muchas razones, pero en principio
    creo que es porque se trata de un trabajo que se hace como
    jugando.

    En pocas oportunidades en la historia lo lúdico,
    lo científico y lo técnico se han unido de la forma
    en que se ha hecho posible en la segunda mitad del siglo XX.
    Estos jóvenes investigadores, en su actividad conjunta
    crearon bloques de trabajo, interconectados con incipientes
    redes, constituyendo grupos de cultores informáticos y con
    esta práctica comenzó a perfilarse la cultura
    hacker.

    Los principios de la
    cultura hacker tal y como la conocemos hoy en día pueden
    ser convenientemente datados a partir de 1961, año en el
    cual el Massachusetts Tecnological Institute (MIT)
    adquirió su primer ordenador PDP-1. El comité de
    señales y potencia del Club
    Tecnológico de Modelos de
    Ferrocarril adoptó la computadora como su juguete
    tecnológico favorito e inventó las herramientas
    de programación, la jerga y una cultura entera
    circundante que es reconocible por nosotros hoy en día.
    Estos primeros años han sido examinados en el libro de
    Steven Levy "Hackers".

    La cultura computacional del MIT parece haber sido la
    primera en adoptar el término "hacker''. Los
    hackers del Club Tecnológico de Modelos de
    Ferrocarril se convirtieron en el núcleo del
    Laboratorio de Inteligencia
    Artificial
    del MIT, el centro líder
    mundial en Inteligencia Artificial (IA) durante los primeros
    años 80.

    Su influencia se extendió más allá
    de 1969, el primer año de ARPANET. El territorio hacker
    floreció en las universidades conectadas a la red,
    especialmente -aunque no exclusivamente- en sus departamentos de
    ciencias de la
    computación. Los primeros artefactos intencionales de la
    cultura hacker -las primeras listas de argot, las primeras
    sátiras, las primeras tímidas discusiones de la
    ética hacker- todo ello fue propagado en Arpanet en sus
    primeros años.

    En particular, la primera versión del diccionario
    especializado, que recibió el nombre de "Jargon File", en
    español
    archivos de jerga, fue desarrollada a través de una
    intrincada colaboración durante 1973-1975. Este
    diccionario de argot se convirtió en uno de los documentos
    definitorios de la cultura. Fue eventualmente publicado como "The
    Hacker's Dictionary" en 1983. Una versión corregida y
    aumentada es el "New Hacker's Dictionary".

    La primera red de ordenadores transcontinental de alta
    velocidad la produjo ARPANET (Advanced Reserch Project Agency
    Network), construida por el Departamento de Defensa de los
    Estados Unidos como un experimento de comunicaciones digitales,
    pero creció para unir los cientos de universidades,
    contratistas de defensa y los laboratorios de
    investigación. Esto permitió a investigadores de
    cualquier parte de EE.UU. intercambiar información con una
    velocidad y flexibilidad sin precedentes, dando un avance hacia
    el trabajo
    colaborativo e incrementando enormemente tanto la velocidad como
    la intensidad del desarrollo tecnológico.

    La Fundación Nacional de Ciencia de los EE.UU.
    construyó su propia red (NSFnet) usando tecnología
    IP. Esta conectó los centros más importantes del
    país con cadenas locales alrededor de cada
    nodo.

    Este modo de conectividad se llama
    rizomático, de rizoma, el tallo es visible, pero
    penetra en la tierra para
    formar una nueva planta, sustentada por el conjunto para crecer y
    extenderse.

    Así, la red NSFnet se unió a la red
    ARPANET, y nació Internet, unificando pequeñas
    redes. El nombre Internet proviene de los vocablos anglosajones
    International Network of Computers,
    en español, Red Internacional de Computadoras.

    Durante una década, creció a un ritmo
    constante, y por el abaratamiento de los costos de las
    comunicaciones y del hardware, aparecieron las PC (Personal
    Computer) no sólo para uso empresarial o laboral, sino
    como entretenimiento doméstico. Así en poco tiempo
    se incrementó el uso de Internet y se extendieron sus
    alcances por la aparición de los usuarios
    públicos.

    El soporte de la información en la incipiente
    red, recibió el nombre de sitios, que luego adoptaron el
    nombre genérico de WEB,
    identificando así su composición similar a una
    telaraña. En general los sitios de la red Internet se
    formalizan bajo la sigla WWW, equivalente a World Wide Web, y su
    traducción al español por "amplia
    telaraña -de redes-global".

    El auge de Internet surgió en 1993 con el
    lanzamiento de Mosaic, el primer navegador gráfico, creado
    por Marc Andressen, que contribuyó a la enorme
    difusión de la World Wide Web. Este programa de
    computadoras permitía ir de un lugar a otro dentro de la
    red de Internet en un entorno gráfico, sin necesidad de
    escribir complicados códigos, sino señalando
    sencillamente con el ratón o mouse un
    icono, que es una imagen que
    representa un programa u otro recurso; un gráfico o una
    palabra o lo que se decidiera visitar.

    En la actualidad Mosaic, así como sus sucesores,
    el actual Netscape Navigator o Internet
    Explorer permiten que con sólo hacer un clic con el
    mouse en algunas palabras y figuras, llamados en Inglés
    hyperlinks (hipervínculos) el navegador lea
    automáticamente páginas en cualquier computadora
    conectada en el WWW, naciendo con esto la palabra que hoy
    conocemos como "navegar".

    A finales de los años 90, el desarrollo de
    Linux y la
    ideología de Internet se convirtieron en
    las principales actividades de los hackers. La World Wide
    Web convirtió Internet en un medio de masas, y muchos de
    los hackers de los años 80 y de principios de los
    años 90 lanzaron los proveedores de
    servicios de
    Internet, vendiendo o dando acceso a las masas.

    La ideología de Internet llevó incluso a
    la cultura hacker a los inicios de la respetabilidad y de
    aspiraciones políticas. En 1994 y 1995 el activismo hacker
    arruinó la propuesta Clipper que pretendía poner la
    encriptación fuerte bajo el control del gobierno
    norteamericano. En 1996, algunos hackers movilizaron una
    amplia coalición para vencer la mal llamada "Acta de
    Decencia de las Comunicaciones" ya que presintieron la censura en
    Internet.

    En la actualidad, Internet trata de ser el medio de
    comunicación social más democrático
    conocido, aunque todo el proceso de codificación siempre se mantenga dentro de
    los límites
    generados por los administradores de la red.

    2.2.1 – Origen del término
    hacker

    El término hacker es una expresión
    idiomática inglesa cuya traducción literal al
    español tiene varios significados, siendo el más
    popular el atribuido a "una persona
    contratada para un trabajo rutinario", y que por la naturaleza del
    mismo es tedioso, entregado, y hasta maniático.

    El apelativo de hacker se crea a fines del siglo
    XIX cuando los Estados Unidos de América
    empiezan a recibir un masivo movimiento migratorio de personas de
    todos los países del mundo, que esperaban encontrar en el
    "país de las oportunidades", un bienestar económico
    y progreso.

    Los hackers eran
    trabajadores informales de la estiba que se pasaban todo el
    día bajando maletas y bultos de las personas y familias
    completas que llegaban en barcos a los puertos de Nueva York,
    Boston, San Francisco. Estos trabajadores eran infatigables, pues
    trabajaban muchas veces sin descansar y hasta dormían y
    comían entre los bultos de los muelles con el objeto de no
    perderse una oportunidad de ganar dinero. La
    palabra "hack" en inglés significa "hacha" en
    español. Como si fuesen taladores de árboles
    que usan su hacha, en forma infatigable hasta llegar a tumbarlos,
    su tesonero propósito les mereció este
    apelativo.

    La palabra hacker aplicada a la informática se
    refiere a las personas que se dedican a una tarea de
    investigación o desarrollo realizando esfuerzos más
    allá de los normales y convencionales,
    anteponiéndole un apasionamiento que supera su normal
    energía.

    El hacker es alguien que se apasiona por las
    computadoras y se dedica a ellas más allá de los
    límites. Los hackers tienen un desarrollado sentido de
    curiosidad: prueban todas las cerraduras de las puertas para
    averiguar si están cerradas. No sueltan un sistema que
    están investigando hasta que los problemas que
    se le presenten queden resueltos.

    "La revolución
    de la computación ha sido lograda gracias a los hackers",
    afirman categóricamente los estudiosos e investigadores
    pioneros de los virus de
    computadoras Rob Rosenberg y Ross Greenberg. Según ellos,
    "un hacker es una persona dedicada a su arte, alguien que sigue
    el
    conocimiento hacia donde este se dirija, alguien que se apega
    a la tecnología para explorarla, observarla, analizarla y
    modificar su funcionamiento, es alguien que es capaz de hacer
    algo raro con cualquier aparato electrónico y lo hace
    actuar distinto, alguien que no tiene límites para la
    imaginación y busca información para después
    compartirla, es alguien al que no le interesa el dinero con
    lo que hace, sólo le importa las bellezas que pueda crear
    con su cerebro,
    devorando todo lo que le produzca satisfacción y
    estimulación mental. Un hacker es aquel que piensa
    distinto y hace de ese pensamiento una realidad con diversos
    métodos. Es aquel que le interesa lo nuevo y que quiere
    aprender a fondo lo que le interesa".

    Hacker, originalmente, un aficionado a los ordenadores o
    computadoras, un usuario totalmente cautivado por la
    programación y la tecnología informáticas.
    En la década de 1980, con la llegada de las computadoras
    personales y las redes de acceso remoto, este término
    adquirió una connotación peyorativa y
    comenzó a usarse para denominar a quien se conecta a una
    red para invadir en secreto computadoras, y consultar o alterar
    los programas o los datos almacenados en las mismas.
    También se utiliza para referirse a alguien que,
    además de programar, disfruta desmenuzando sistemas
    operativos y programas para ver cómo
    funcionan.

    Según la definición de Sarra "un hacker es
    quien intercepta dolosamente un sistema informático para
    dañar, apropiarse, interferir, desviar, difundir, y/o
    destruir información que se encuentra almacenada en
    ordenadores pertenecientes a entidades públicas o
    privadas".

    Se considera que hay dos tipos: 1) los que sólo
    tratan de llamar la atención sobre la vulnerabilidad de los
    sistemas informáticos, o satisfacer su propia vanidad; 2)
    los verdaderos delincuentes, que logran apoderarse por este
    sistema de grandes sumas de dinero o causar daños muy
    considerables".

    El hacking se considera una ofensa o ataque al derecho
    de gentes, y no tanto un delito contra un Estado concreto, sino
    más bien contra la humanidad. En general los hackers son
    considerados delincuentes comunes en toda la humanidad, dado que
    todas las naciones tienen igual interés en
    su captura y castigo, pero también todos saben que se
    trata de individuos de nivel inteligente superior y de gran
    capacidad laboral.

    Existe una serie de grupos dedicados al hacking que se
    extiende a través de la red Internet y por este medio
    intercambian información y experiencias, al mismo tiempo
    que logran un cierto grado de organización.

    Esto ha disparado la alarma en algunos ámbitos
    gubernamentales, dado que una acción coordinada que
    afectara a varios sistemas estratégicos de un país
    puede ser igual de desestabilizadora que las actividades
    terroristas.

    En España hay
    ejemplos recientes, como es el caso de Hispahack, que
    realizó ataques a varios sistemas, incluidos los de
    algunas universidades. También se ha creado en la Guardia
    Civil un grupo
    especializado en todo tipo de delitos informáticos para
    identificar e investigar a estos modernos
    delincuentes.

    2.2.2 – Algunas definiciones
    asociadas

    La idea que se tiene sobre la cultura hacker es vaga,
    porque en innumerables casos se incluye al término
    generalizando, pero a medida que las actividades de los mismos se
    han ido especializando, también han surgido los nuevos
    términos. A continuación se incluye un repertorio
    de definiciones obtenidas del diccionario de términos
    informáticos, que ilustrarán someramente el universo de la
    cultura hacker.

    HACK: 1. Nueva disposición inteligente y poco
    usual de los recursos existentes del sistema o red que produce,
    como por arte de magia, una mejora notable en el rendimiento del
    sistema, o una jugarreta casi igual de sorprendente. Un hacker es
    quien usa las computadoras para producir estos efectos y no es,
    necesariamente, un criminal informático. 2. Un trabajo
    "rápido y práctico" que produce resultados, pero
    sin seguir ningún procedimiento
    lógico u ordenado.

    HACKER: 1. Entusiasta aficionado a las computadoras cuya
    diversión estriba en aprender todo acerca de un sistema de
    computación o red y, mediante una programación
    hábil, llevar el sistema al nivel máximo de
    rendimiento. 2. La prensa lo utiliza
    como sinónimo de cracker. 3. Programador
    experto.

    CRACK: Aficionado a la computación que disfruta
    acceder sin autorización a sistemas de computación.
    Esta actividad es un juego
    pretencioso y tonto, cuyo fin es derrotar inclusive a los
    sistemas más seguros. Aunque
    muchos crackers hacen más que sólo dejar una
    "tarjeta de presentación" para probar su hazaña,
    algunos intentan robar información de tarjetas de
    crédito
    o destruir información. Cometan o no un delito, todos los
    crackers perjudican a los usuarios legítimos de los
    sistemas ocupando tiempo de los administradores del sistema y
    dificultando el acceso a los recursos del sistema. En la prensa
    el término "cracker" se utiliza como sinónimo de
    "hacker", pero esta última actividad tiene un significado
    completamente diferente y desempeña un papel importante en
    la computación.

    HACKER ETHIC-ETICA DEL HACKER: Conjunto de principios
    morales que fueron comunes a la primera generación de la
    comunidad de
    hackers (alrededor de 1965-1982), descrita por Steven Levy en
    Hackers (1984). De acuerdo con la ética del hacker,
    toda la información técnica debería, en
    principio, estar a la disposición de todo el mundo, de
    modo que no es inmoral entrar a un sistema para explorarlo y
    obtener más conocimiento. Sin embargo, siempre es inmoral
    destruir, alterar o mover datos de tal forma que cause
    daños o gastos a
    otros.

    2.3 – La ética del hacker

    Los términos que relacionan la ética en
    informática reciben el nombre de Nética y
    Netiqueta, como figura y fondo de un problema. El primero, que
    incluye a la ética en la red y la segunda, como las
    acciones que pueden incluirse dentro del primer
    concepto.

    La expresión Nética alude a la
    relación que el hacker mantiene con las redes de nuestra
    actual sociedad red en un sentido más amplio que el
    término más habitual de netiqueta -que concierne a
    los principios de conducta en el contexto de la
    comunicación en Internet, por ejemplo, "evitar expresiones
    inadecuadas", "leer el archivo de preguntas mas frecuentes antes
    de enviar un mensaje", y otros-. No todos los hackers, por
    supuesto, comparten la integridad de los elementos de esta
    nética; no obstante, estos elementos en su conjunto se
    hallan ligados en cuanto a su significado y relación
    social con la ética del hacker.

    Tal relación se remonta al origen de la
    ética hacker en la década de 1960, la nética
    ha recibido una formulación más consciente en los
    últimos años. Un momento esencial en esta
    formulación tuvo lugar en 1990, cuando los hackers Mitch
    Kapor y John Terry Barlow pusieron en marcha la Fundación
    Frontera
    Electrónica (EFF), en San Francisco, con la
    finalidad de potenciar los derechos del
    ciberespacio.

    Barlow fue el primero en aplicar el término
    ciberespacio, creado por William Gibson en su novela
    "Neuromante", a todas las redes electrónicas. Kapor fue
    una importante figura en el desarrollo de los ordenadores
    personales, al crear, en 1982, el programa de hoja de
    cálculo Lotus. El término Lotus refleja el
    origen cultural de Kapor, como licenciado en Psicología y
    asesor en cuestiones de salud mental, y
    más tarde instructor de meditación trascendental,
    mostró un gran interés por los sistemas orientales
    de pensamiento.

    Tanto Barlow como Kapor consideraron cuestiones de
    primera importancia los derechos fundamentales del ciberespacio,
    como la libertad de
    expresión y la privacidad.

    La EFF se define como una "organización sin
    ánimo de lucro y no partidista, que trabaja en defensa del
    interés publico para proteger las libertades civiles
    fundamentales, entre ellas la privacidad y la libertad de
    expresión, en el ámbito de la informática e
    Internet".

    Concretamente "la EFF ha contribuido a invalidar, entre
    otras medidas, la Comunication Decency Act aprobada por el
    Congreso de EE.UU en 1997, cuya finalidad era crear una especie
    de autoridad en
    Internet.

    La EFF ha desempeñado también un papel
    destacado en la defensa de la utilización de las
    tecnologías de fuerte encriptación que
    habían sido declaradas ilegales con anterioridad en
    EE.UU.

    La necesidad de la existencia de organizaciones de
    hackers, como la EFF, surgió cuando, en la década
    de 1990, gobiernos y empresas se interesaron a gran escala por
    Internet y, desde entonces, han intentado a menudo conducirla en
    dirección opuesta a los ideales hackers.

    En su defensa de la libertad de expresión y la
    privacidad, el mundo hacker se muestra casi
    siempre descentralizado. Además, de la EFF existen muchos
    otros grupos hackers comprometidos en una actividad similar. Dos
    ejemplos de ello son el servicio de
    Internet XS4ALL y Witness, con sede en Holanda, cuyo compromiso
    ético les lleva a editar informes sobre
    los crímenes contra la humanidad utilizando las
    herramientas del ciberespacio.

    Estos grupos de hackers unen fuerzas en colectivos
    temáticos como la Global Internet Liberty
    Camping"
    .

    Según Steven Levy en su libro 'Hackers', desde el
    principio los hackers originales desarrollaron un código
    de ética o una serie de principios que simplemente eran
    tomados como un acuerdo implícito y no como algo escrito o
    fijo.

    Este código decía que "el acceso a las
    computadoras debe ser ilimitado y total", "el acceso a la
    información debe ser libre y gratuito", "desconfíen
    de la autoridad, promuevan la descentralización", "los hackers deben ser
    juzgados por su habilidad, no por criterios absurdos como
    títulos, edad, raza o posición", "se puede crear
    arte y belleza en una computadora", "las computadoras pueden
    mejorar tu vida".

    Estas eran las premisas que aceptaban aún casi
    sin saberlo o sin expresarlo los hackers de los años
    sesenta.

    Cómo fue evolucionando esta ética es
    difícil conocerlo, ya que se trata de fenómenos que
    están sucediendo a la velocidad de la luz y se torna
    complejo conocer los límites del ciberespacio por la
    cantidad de información existente, de usuarios, de
    lenguajes. Lo que se puede ver es que la red Internet se ha
    diversificado y extendido en treinta años a nivel mundial.
    Y en la hoy llamada aldea global, las cuestiones éticas
    fueron consideradas desde el comienzo por los primeros
    programadores y diseñadores de software animados a
    compartir, sin ser esto comprendido.

    Ellos creyeron ser los verdaderos creadores de la red,
    esto es así desde el punto de vista que ellos fueron los
    "hackers", esos trabajadores infatigables que desafiaban con su
    intelecto los límites del conocimiento y receptores de
    significativas sumas de dinero; pero su cultura se fue
    transmitiendo a través de las generaciones, deformando y
    siguiendo un curso hacia los hoy denominados delitos
    informáticos.

    Algo que comenzó como un juego para algunos, se
    convirtió en el medio o instrumento delictivo para otros
    sujetos con ciertas características de personalidad y en
    un grave perjuicio para empresas, gobiernos y usuarios de
    Internet. Así las computadoras en sus manos, se
    convirtieron en un juguete muy poderoso y peligroso para
    terceros.

    Capítulo III

    Los
    delitos informáticos

    3.1- Concepto de delito

    En la actualidad la informatización se encuentra
    instalada en todos los países. Tanto en la
    organización y administración de empresas privadas o
    públicas, como en la investigación científica, en la
    producción industrial o en el estudio, e
    incluso en el ocio.

    El uso de la informática es indispensable. Sin
    embargo, junto a las incuestionables ventajas que presenta para
    los usos comunes, comienzan a aparecer algunas facetas negativas,
    tales como la "criminalidad informática".

    El espectacular desarrollo de la tecnología
    informática ha abierto las puertas a nuevas posibilidades
    de delincuencia
    antes impensables. La manipulación fraudulenta de los
    ordenadores con ánimo de lucro, la destrucción de
    programas o datos y el acceso o la utilización indebida de
    la información que puede afectar la esfera de la
    privacidad son algunos de los procedimientos
    relacionados con el procesamiento electrónico de datos
    mediante los cuales es posible obtener grandes beneficios
    económicos o causar importantes daños materiales o
    morales.

    Estos hechos han propiciado la aparición de la
    contraparte, grupos cuya organización se han nutrido de
    las leyes generales
    de cualquier país, administrada, desde luego, por el
    Derecho, con la concurrencia interdisciplinaria necesaria para
    cualificar y sistematizar de alguna manera qué hacer ante
    esta nueva forma de delincuencia.

    Todos los países, incluyendo el nuestro, han
    debido partir del concepto básico de delito, que implica
    una acción antijurídica realizada por una persona,
    tipificado, culpable y punible.

    Si bien estos elementos de la definición son
    conocidos, a la hora de tipificar los delitos informáticos
    la línea que los determina no es muy marcada. Lo
    importante es que el Derecho para definir al delito
    informático se basó en los mismos principios del
    delito común.

    Pero no sólo la cuantía de los perjuicios
    así ocasionados es a menudo infinitamente superior a la
    que es usual en la delincuencia tradicional, sino que
    también son mucho más elevadas las posibilidades de
    que no lleguen a descubrirse. Se trata de una delincuencia de
    especialistas capaces muchas veces de borrar toda huella de los
    hechos.

    En este sentido, la informática puede ser el
    objeto del ataque o el medio para cometer otros delitos. La
    informática reúne unas características que
    la convierten en un medio idóneo para la comisión
    de muy distintas modalidades delictivas, en especial de carácter patrimonial -estafas,
    apropiaciones indebidas, fraude-. La
    idoneidad proviene, básicamente, de la gran cantidad de
    datos que se acumulan, con la consiguiente facilidad de acceso a
    ellos y la relativamente fácil manipulación de esos
    datos.

    Los delitos informáticos, en gran parte, se hacen
    evidentes a partir del fraude, Pero, el fraude puede ser definido
    como engaño, acción contraria a la verdad o a la
    rectitud, y su relación con la definición de
    "delito", en este caso, puede ser más compleja, porque en
    principio el presunto delincuente no es real, es virtual. Si
    tomamos nuestra información precedente, connotaremos que
    se trata de una verdadera dificultad para tipificar al
    delincuente informático, porque sabemos que está
    allí pero no sabemos ni quien es, cómo es, ni
    siquiera dónde está ni de qué forma
    actuará a futuro, o si tomará una nueva forma o una
    nueva identidad.

    Los estudiosos del Derecho Penal han
    intentado formular una noción de delito que sirviese para
    todos los tiempos y en todos los países. Esto no ha sido
    posible dada la íntima conexión que existe entre la
    vida social y la jurídica de cada pueblo y cada siglo,
    aquélla condiciona a ésta.

    Según el Código Penal los elementos
    determinantes del delito son:

    El delito es un acto humano, es una acción, se
    trate de acción u omisión.

    El acto humano debe ser antijurídico, debe
    lesionar o poner en peligro un interés
    jurídicamente protegido.

    Debe corresponder a un tipo legal –la figura de
    delito-, definido por La Ley, ha de ser un acto típico,
    por estar tipificado en el Código.

    El acto ha de ser culpable, imputable a dolo (porque ha
    tenido intención) o a culpa (negligencia), y una
    acción es imputable cuando puede ponerse a cargo de una
    determinada persona.

    La ejecución u omisión del acto debe estar
    sancionada por una pena.

    En un sentido jurídico, que indique las
    características de la acción amenazada con pena,
    podemos definir el delito "como acción típicamente
    antijurídica y culpable".

    3.2- Concepto de delito
    informático

    El surgimiento de las redes internacionales
    informáticas, como Internet, permite a los usuarios
    entablar comunicaciones, actividades y transacciones con otras
    personas usuarias de toda la Aldea global.

    Las agresiones en Internet reciben el nombre de ataques,
    estos se realizan contra algo medular: la información. A
    su vez, ésta puede sufrir distintos tipos de
    intromisión para agredirla en su confidencialidad o
    integridad.

    "Dar un concepto sobre delitos informáticos no es
    una labor fácil y esto en razón de que su misma
    denominación alude a una situación muy especial, ya
    que para hablar de "delitos" en el sentido de acciones
    tipificadas o contempladas en textos jurídico-penales, se
    requiere que la expresión "delitos informáticos"
    esté consignada en los códigos penales, lo cual en
    nuestro país, al igual que en muchos otros, no ha sido
    objeto de tipificación aún. Sin embargo, muchos
    especialistas en derecho informático emplean esta
    alusión a los efectos de una mejor
    conceptualización".

    Algunos autores sostienen que los llamados delitos
    informáticos no constituyen una nueva categoría
    delictiva, sino que son los mismos delitos que ya se vienen
    castigando: delitos contra las personas, contra el honor, la
    libertad, la seguridad pública o la Nación.

    Se ha tratado de encuadrar los delitos
    informáticos dentro de los ya tipificados: robo, hurto,
    fraudes, falsificaciones, estafa, sabotaje.

    Un elemento importante a tener en cuenta es que muchas
    veces el delito se va a convertir en un "caso internacional", ya
    que la información viaja sin tener en cuenta las fronteras
    de los Estados.

    La Universidad de
    México ha
    realizado un estudio, y define a los delitos informáticos
    como "todas aquellas conductas ilícitas susceptibles de
    ser sancionadas por el derecho penal, […] que hacen uso
    indebido de cualquier medio informático".

    La Organización para la Cooperación
    Económica y el Desarrollo (OECD) da una definición
    que es considerada como "abarcante", al considerar al delito
    informático como "cualquier conducta, no ética, o
    no autorizada, que involucra el procesamiento automático
    de datos y/o la transmisión de datos".

    Por su parte, el tratadista penal italiano Carlos
    Sarzara, sostiene que los delitos informáticos son
    "cualquier comportamiento
    criminal en que la computadora está involucrada como
    material, objeto o mero símbolo".

    La abogada mexicana María de la Luz Lima
    concentra su definición en el concepto de delito
    electrónico
    , sosteniendo que "en un sentido amplio, es
    cualquier conducta criminal que en su realización hace uso
    de la tecnología electrónica ya sea como método,
    medio o fin y que, en un sentido estricto, el delito
    informático, es cualquier acto ilícito penal en el
    que las computadoras, sus técnicas y
    funciones desempeñan un papel principal, ya sea como
    método, medio o fin".

    En síntesis, aunque nuestro Código Penal
    no contempla una definición de los mismos, podría
    pensarse que un delito informático es una conducta que se
    verifica cuando la persona ingresa en forma ilegal en el equipo o
    sistema informático de otra invadiendo su privacidad.
    Provoca un daño a
    tal red o equipo, o la pérdida de la información
    contenida en los mismos, o modifica, destruye o copia tal
    información. Como en todos los delitos, el elemento
    subjetivo está constituido por el dolo o la culpa con que
    actúe el delincuente.

    Por otra parte, debe mencionarse que se han formulado
    diferentes denominaciones para indicar las conductas
    ilícitas en las que se usa la computadora, tales como
    "delitos informáticos", "delitos electrónicos",
    "delitos relacionados con las computadoras", "crímenes por
    computadora". "delincuencia relacionada con el
    ordenador".

    3.3 Características de los delitos
    informáticos:

    Según el abogado mexicano Julio Tellez Valdez,
    los delitos informáticos presentan las siguientes
    características principales:

    "Son conductas criminales de cuello blanco (white
    collar crime
    ), en tanto que sólo un determinado
    número de personas con ciertos conocimientos (en este caso
    técnicos) puede llegar a cometerlas.

    Son acciones ocupacionales, dado que muchas veces se
    realizan cuando el sujeto se encuentra en su trabajo.

    Son acciones de oportunidad, ya que se aprovecha una
    ocasión creada o altamente intensificada en el mundo de
    funciones y organizaciones del sistema tecnológico y
    económico.

    Provocan serias pérdidas económicas, ya
    que casi siempre producen «beneficios» de más
    de cinco cifras a aquellos que las realizan.

    Ofrecen posibilidades de tiempo y espacio, ya que en
    milésimas de segundo y sin una necesaria presencia
    física pueden llegar a consumarse.

    Son muchos los casos y pocas las denuncias

    Son muy sofisticados y relativamente frecuentes en el
    ámbito militar.

    Presentan grandes dificultades para su
    comprobación, esto por su mismo carácter
    técnico.

    Ofrecen facilidades para su realización a los
    menores de edad".

    3.4- Clasificación y descripción de algunos delitos según
    la actividad informática

    3.4.1 Sabotaje
    informático

    El término sabotaje informático comprende
    todas aquellas conductas dirigidas a causar daños en el
    hardware o en el software de un sistema. Los métodos
    utilizados para causar destrozos en los sistemas
    informáticos son de índole muy variada y han ido
    evolucionando hacia técnicas cada vez más
    sofisticadas y de difícil detección.

    Básicamente, se puede diferenciar dos grupos de
    casos: por un lado, las conductas dirigidas a causar destrozos
    físicos y, por el otro, los métodos dirigidos a
    causar daños lógicos.  

    El primer grupo comprende todo tipo de conductas
    destinadas a la destrucción «física»
    del hardware y el software de un sistema (por ejemplo: causar
    incendios o
    explosiones, introducir piezas de aluminio
    dentro de la computadora para producir cortocircuitos, derramar
    café o
    agentes cáusticos en los equipos).

    El segundo grupo, más específicamente
    relacionado con la técnica informática, se refiere
    a las conductas que causan destrozos
    «lógicos», o sea, todas aquellas conductas que
    producen, como resultado, la destrucción,
    ocultación, o alteración de datos contenidos en un
    sistema informático.

    Este tipo de daño a un sistema se puede alcanzar
    de diversas formas. Desde la más simple que podemos
    imaginar, como desenchufar el ordenador de la electricidad
    mientras se esta trabajando con él o el borrado de
    documentos o datos de un archivo, hasta la utilización de
    los más complejos programas lógicos destructivos,
    sumamente riesgosos para los sistemas, por su posibilidad de
    destruir gran cantidad de datos en un tiempo
    mínimo.

    Estos programas destructivos utilizan distintas
    técnicas de sabotaje, muchas veces, en forma combinada.
    Sin pretender realizar una clasificación rigurosa de estos
    métodos de destrucción lógica, podemos
    distinguir:

    Las bombas
    lógicas o cronológicas:
    (time bombs) en
    esta modalidad, la actividad destructiva del programa comienza
    tras un plazo, sea por el mero transcurso del tiempo (por ejemplo
    a los dos meses o en una fecha o a una hora determinada), o por
    la aparición de determinada señal (que puede
    aparecer o puede no aparecer), como la presencia de un dato, de
    un código, o cualquier mandato que, de acuerdo a lo
    determinado por el programador es identificado por el programa
    como la señal para empezar a actuar. La jurisprudencia
    francesa registra un ejemplo de este tipo de casos. Un empleado
    programó el sistema de tal forma que los ficheros de
    la empresa se
    destruirían automáticamente si su nombre era
    borrado de la lista de empleados de la empresa. Y
    así fue.

    – Otra modalidad que actúa sobre los programas de
    aplicación es el llamado «cáncer de
    rutinas»
    cancer
    routine»).
    En esta técnica los programas
    destructivos tienen la particularidad de que se reproducen, por
    sí mismos, en otros programas, arbitrariamente
    escogidos.

    – Una variante perfeccionada de la anterior modalidad es
    el virus informático, que es un
    programa capaz de multiplicarse por sí mismo y contaminar
    los otros programas que se hallan en el mismo disco rígido
    donde fue instalado y en los datos y programas contenidos en los
    distintos discos con los que toma contacto a través de una
    conexión.  

    – Los gusanos, (worms) se fabrican de
    forma análoga al virus; y se infiltran en los programas ya
    sea para modificar o destruir los datos, pero se diferencian de
    los virus porque no pueden regenerarse. Las consecuencias del
    ataque de un gusano pueden ser graves, por ejemplo, un programa
    gusano puede dar instrucciones a un sistema informático de
    un banco para que
    transfiera continuamente dinero a una cuenta ilícita y
    luego se destruirá.

    3.4.2 Fraude a través de
    computadoras

    Estas conductas consisten en la manipulación
    ilícita, a través de la creación de datos
    falsos o la alteración de datos o procesos contenidos en
    sistemas informáticos, realizada con el objeto de obtener
    ganancias indebidas.

    Los distintos métodos para realizar estas
    conductas se deducen, fácilmente, de la forma de trabajo
    de un sistema informático: en primer lugar, es posible
    alterar datos, omitir ingresar datos verdaderos o introducir
    datos falsos, en un ordenador. Esta forma de conducta se
    relaciona con la manipulación de los datos de entrada
    (
    input) en un sistema
    informático.

    El abogado Ulrich Sieber, cita como ejemplo de esta
    modalidad el siguiente caso tomado de la jurisprudencia
    alemana:

    Una empleada de un banco del sur de Alemania
    transfirió, en febrero de 1983, un millón
    trescientos mil marcos alemanes a la cuenta de una amiga
    -cómplice en la maniobra- mediante el simple mecanismo de
    imputar el crédito en una terminal de computadora del
    banco. La operación fue realizada a primera hora de la
    mañana y su falsedad podría haber sido detectada
    por el sistema de seguridad del banco al mediodía. Sin
    embargo, la rápida transmisión del crédito a
    través de sistemas informáticos conectados en
    línea (on line), hizo posible que la amiga de la empleada
    retirara, en otra sucursal del banco, un millón doscientos
    ochenta mil marcos unos minutos después de realizada la
    operación informática.

    En segundo lugar, es posible interferir en el correcto
    procesamiento de la información, alterando el programa
    o secuencia lógica
    con el que trabaja el ordenador.
    Esta modalidad puede ser cometida tanto al modificar los
    programas originales, como al adicionar al sistema programas
    especiales que introduce el autor.

    A diferencia de las manipulaciones del input que,
    incluso, pueden ser realizadas por personas sin conocimientos
    especiales de informática, esta modalidad es más
    específicamente informática y requiere
    conocimientos técnicos especiales.

    Un método común utilizado por las personas
    que tienen conocimientos especializados en programación
    informática es el denominado Caballo de Troya, que
    consiste en insertar instrucciones de computadora en forma
    encubierta en un programa informático para que pueda
    realizar una función no autorizada al mismo tiempo que su
    función normal.

    El nombre se debe al episodio de la
    Ilíada de Homero, Ulises
    urdió una estratagema en virtud de la cual le regala a los
    troyanos un gran caballo de madera, que en
    el interior ocultaba soldados, haciendo creer que el
    ejército griego abandonaba el sitio de la ciudad. El
    caballo entró en el recinto amurallado de Troya y
    aprovechando la noche y la confianza de los habitantes, los
    guerreros ocultos hicieron entrar a las tropas griegas que
    aguardaban en las puertas de la ciudad. Así, estas
    instrucciones paralelas actuarían en un sistema
    informático como los soldados escondidos en el caballo de
    Troya.

    Por último, es posible falsear el resultado,
    inicialmente correcto, obtenido por un ordenador, a esta
    modalidad se la conoce como manipulación de los datos
    de salida (
    output).

    Una característica general de este tipo de
    fraudes, es que la conducta delictiva es repetida varias veces en
    el tiempo. Lo que sucede es que, una vez que el autor descubre o
    genera una laguna o falla en el sistema, tiene la posibilidad de
    repetir, cuantas veces quiera, la comisión del hecho.
    Incluso, en los casos de «manipulación del
    programa», la reiteración puede ser
    automática, realizada por el mismo sistema sin ninguna
    participación del autor y cada vez que el programa se
    active.

    Una problemática especial plantea la posibilidad
    de realizar estas conductas a través de los sistemas de
    teleproceso. Si el sistema informático está
    conectado a una red de comunicación entre ordenadores, a
    través de las líneas telefónicas o de
    cualquiera de los medios de
    comunicación remota de amplio desarrollo en los
    últimos años, el autor podría llevar a cabo
    estas conductas sin ni siquiera tener que ingresar a las oficinas
    donde funciona el sistema, incluso desde su propia casa y con una
    computadora personal. Aún más, los sistemas de
    comunicación internacional, permiten que una conducta de
    este tipo sea realizada en un país y tenga efectos en otro
    (Ver Caso Nº 2).

    Respecto a los objetos sobre los que recae la
    acción del fraude informático, estos son,
    generalmente, los datos informáticos relativos a activos o
    valores. En la
    mayoría de los casos estos datos representan valores
    intangibles (depósitos monetarios, créditos).

    En otros casos, los datos que motivan el fraude,
    representan objetos corporales (mercadería, dinero en
    efectivo) que obtiene el autor mediante la manipulación
    del sistema. En las manipulaciones referidas a datos que
    representan objetos corporales, las pérdidas para la
    víctima son, generalmente, menores ya que están
    limitadas por la cantidad de objetos disponibles.

    En cambio, en la
    manipulación de datos referida a bienes intangibles, el
    monto del perjuicio no se limita a la cantidad existente sino
    que, por el contrario, puede ser «creado» por el
    autor".  

    Un ejemplo de uno de los métodos utilizados para
    realizar fraude a través de una computadora son los
    llamados estratagemas.

    Los estafadores utilizan diversas técnicas para
    ocultar computadoras que se «parecen»
    electrónicamente a otras para lograr acceso a algún
    sistema generalmente restringido y cometer delitos. El afamado
    pirata norteamericano Kevin Mitnick se valió de
    estratagemas en 1996 para introducirse en la computadora de la
    casa de Tsutomo Shimamura, experto en seguridad, y distribuir en
    la Internet valiosos útiles secretos de seguridad. (Ver
    Caso Nº 1)

    3.5 Otros delitos
    informáticos

    Además del sabotaje informático y
    el fraude hay variados tipos de delitos que se pueden realizar, a
    través del uso de una computadora en red; como las
    falsificaciones informáticas; las estafas; el acceso no
    autorizado a servicios y sistemas informáticos; la copia
    ilegal de software, la piratería de DVD y libros, entre
    otros. Pero hay también otros delitos convencionales, que
    con la aparición de las rutas virtuales se están
    reproduciendo también en el ciberespacio.
    Predominan:

    Espionaje: Se presentan casos de acceso no
    autorizado a sistemas informáticos e intercepción
    de correo electrónico de entidades gubernamentales, entre
    otros actos que podrían ser calificados de espionaje si el
    destinatario final de esa información fuese un gobierno u
    organización extranjera, evidenciándose una vez mas
    la vulnerabilidad de los sistemas de seguridad gubernamentales
    por personas especializadas. (Ver Caso Nº 12)

    Terrorismo: La presencia de equipos que
    encubren la identidad del remitente, convirtiendo el mensaje en
    anónimo, los servidores que ofrecen servicio de correos
    gratis permitiendo ingresar datos personales y direcciones
    ficticias para crear cuentas de correo
    que posteriormente aprovecharon personas o grupos terroristas
    para enviar amenazas, remitir consignas y planes de
    actuación ilícitos.

    Narcotráfico: Utilizando mensajes
    encriptados para ponerse en contacto, se ha detectado el uso de
    la red para la transmisión de fórmulas para la
    fabricación de estupefacientes, para el blanqueo de dinero
    y para la coordinación de entregas y recogidas. Al
    igual que los narcotraficantes, se presentan los traficantes de
    armas, las
    sectas satánicas, entre otros, obteniendo las mismas
    ventajas que encuentran en Internet, aprovechadas para la
    planificación de los respectivos
    ilícitos que se están trasladando de lo
    convencional al ciberespacio o viceversa.

    Difusión de pornografía: En la mayoría de
    países, así como en el nuestro, es ilegal la
    comercialización de pornografía
    infantil o cualquier acto de pederastia.

    Snuff: Se trata de películas que
    muestran violencia y
    asesinatos reales.

    En esta investigación no hemos entrado en esta
    temática relacionada con las perversiones, ya que
    sólo la hemos limitado a los casos de delitos de fraude a
    través de las computadoras.

    3.6 – Estadísticas sobre delitos
    informáticos

    Según el abogado argentino Pablo Palazzi en
    "todos los estudios, informes y estadísticas sobre delitos
    informáticos se encuentran dos temas comunes:
    además de tratarse de montos considerables, las cifras de
    defraudaciones por computadora cada año se
    incrementan".

    Por ejemplo, Daniel Altmark señala que "el
    Instituto Suizo de Seguros ha informado que las
    compañías aseguradoras sufrían
    pérdidas anuales equivalentes a cuatro mil millones de
    francos emergentes de los denominados delitos
    informáticos. En Francia, en
    1984, el resultado de los diferentes tipos delictuales vinculados
    a la informática, ascendió a la suma de setecientos
    millones de francos, la que en el mismo año, haciendo un
    estudio comparativo, equivalía a un monto diez veces mayor
    al emergente de los asaltos tradicionales a bancos
    efectivizados a toda Francia durante el mismo
    período".

    Estas informaciones convalidan las necesarias
    estadísticas, de cuyos datos podemos determinar el grado
    de importancia del tema.

    En los Estados Unidos, por ejemplo, el Stanford
    Research Institute
    detectó sólo diez delitos
    informáticos en el año 1969, pero en el año
    1977 esa cifra subió a ochenta y cinco. (Combating
    Computer Crime. Prevention, Detection, investigation,

    Chantico Publishing Company, Inc., p.24.)

    El Computer Emergency and Response Team de la
    Universidad de Carnegie-Mellon reportó desde 1991 a 1994,
    un 498 % de incremento de intrusiones informáticas, y 702
    % de incremento en el número de sitios afectados. Durante
    1994, por ejemplo, aproximadamente 40.000 computadores conectados
    a Internet fueron atacados en 2.460 incidentes. En igual sentido,
    el denominado National Computer CrimeSquad del FBI ha
    abierto más de 200 casos de hackers desde que fue creado
    en 1991.

    Desde el año 2000, en los Estados Unidos existe
    una institución que realiza un estudio anual sobre la
    seguridad
    informática y los crímenes cometidos a
    través de las computadoras.

    Esta entidad es el Instituto de Seguridad de
    Computadoras (CSI), quien anunció recientemente los
    resultados de su quinto estudio anual denominado "Estudio de
    Seguridad y Delitos Informáticos", realizado a un total de
    273 instituciones,
    principalmente grandes corporaciones y agencias del
    gobierno.

    Este Estudio de Seguridad y Delitos Informáticos
    es dirigido por CSI con la participación Agencia Federal
    de Investigación (FBI) de San Francisco, División
    de Delitos Informáticos. El objetivo de este esfuerzo es
    levantar el nivel de conocimiento de seguridad, así como
    ayudar a determinar el alcance de los delitos informáticos
    en los Estados Unidos de Norteamérica.

    Entre lo más destacable del Estudio de Seguridad
    y Delitos Informáticos 2000 se puede incluir lo
    siguiente:

    Violaciones a la seguridad
    informática

    El 10% de las respuestas no reportaron violaciones de
    seguridad, en cambio el 90%, sí. 90%

    De las 273 instituciones encuestadas la mayoría
    descubrió violaciones a la seguridad de las computadoras
    dentro del último año.

    El 70% reportaron una variedad de serias violaciones de
    seguridad de las computadoras, y que el más común
    de estas violaciones son los virus de computadoras, robo de
    computadoras portátiles o abusos por parte de los
    empleados, por ejemplo, robo de información, fraude
    financiero, penetración del sistema por intrusos y
    sabotaje de datos o redes.

    Pérdidas financieras por sabotaje
    informático

    El 74% de las empresas encuestadas reconocieron
    pérdidas financieras debido a las violaciones de las
    computadoras.

    Las pérdidas financieras ascendieron a U$S
    265.589.940 (el promedio total anual durante los últimos
    tres años era U$S 120.240.180).

    Un total parcial de 61 encuestados cuantificaron
    pérdidas debido al sabotaje de datos o redes para un total
    de 27.148.000 de dólares. Las pérdidas financieras
    totales debido al sabotaje durante los años anteriores
    combinados ascendido a sólo U$S 10.848.850.

    Como en años anteriores, las pérdidas
    financieras más serias, ocurrieron a través de robo
    de información (66 encuestados reportaron U$S 66.708.000)
    y el fraude financiero (53 encuestados informaron U$S
    55.996.000).

    Los resultados del estudio ilustran que esa amenaza del
    crimen por computadoras a las grandes corporaciones y agencias
    del gobierno viene de ambos lados dentro y fuera de sus
    perímetros electrónicos, confirmando la tendencia
    en años anteriores.

    Accesos no autorizados

    El 71% de los encuestados descubrieron acceso
    desautorizado por personas dentro de la empresa. Pero por tercer
    año consecutivo, la mayoría de encuestados (59%)
    mencionó su conexión de Internet como un punto
    frecuente de ataque, los que citaron sus sistemas interiores como
    un punto frecuente de ataque fue un 38%.

    Basado en contestaciones de 643 practicantes de
    seguridad de computadoras en corporaciones americanas, agencias
    gubernamentales, instituciones financieras, instituciones
    médicas y universidades. Los hallazgos del "Estudio de
    Seguridad y Delitos Informáticos 2000" confirman que la
    amenaza del crimen por computadoras y otras violaciones de
    seguridad de información continúan constantes y que
    el fraude financiero está ascendiendo.

    Los encuestados detectaron una amplia gama de ataques y
    abusos.

    La "línea caliente" de la Internet Watch
    Foundation
    (IWF), abierta en diciembre de 1996, ha recibido,
    principalmente a través del correo electrónico, 781
    informes sobre unos 4.300 materiales de Internet considerados
    ilegales por usuarios de la Red. La mayor parte de los informes
    enviados a la "línea caliente" (un 85%) se refirieron a
    pornografía infantil. Otros aludían a fraudes
    financieros, racismo, mensajes
    maliciosos y pornografía de adultos.

    Los delincuentes cibernéticos al acecho
    también usan el correo electrónico para enviar
    mensajes amenazantes especialmente a las mujeres. De acuerdo al
    libro de Barbara Jenson "Acecho cibernético: delito,
    represión y responsabilidad personal en el mundo online",
    publicado en 1996, se calcula que unas 200.000 personas acechan a
    alguien cada año.

    En 2004, en la Argentina, el 23% de la población accede a Internet, con mayor
    penetración que México (11%) y Brasil, donde el
    21% tiene acceso a la red. El 90% de los usuarios que navegan por
    la red la usan para comunicarse por e-mail o para el chat. Aunque
    nuestro país adoptó la red tiempo más tarde
    que otros países, su crecimiento ha sido mucho más
    acelerado. En términos generales, se debe tener presente
    que los países que son víctimas de ataques en
    primer lugar son los Estados Unidos y Brasil, mientras que los
    países en donde más se practica el hacking y sus
    variantes son China y
    también Brasil.

    Algunos estudios prácticos demuestran que los
    hechos constitutivos de delincuencia informática,
    generalmente, pueden prevenirse .Se considera que el 90% de los
    delitos informáticos pueden ser evitados.

    Partes: 1, 2, 3

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter