Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos

Enviado por María Marta Ruiz



Partes: 1, 2, 3

Monografía destacada
  1. Resumen
  2. Composición del mundo actual
  3. Las redes: la red Internet
  4. Los delitos informáticos
  5. Estudios psicológicos de los delincuentes informáticos
  6. Presentación y análisis de resultados
  7. Conclusiones
  8. Anexos
  9. Bibliografía

Resumen

Los objetivos de esta investigación fueron conocer las características de los delitos informáticos; investigar el impacto de estas conductas en la vida social y tecnológica de Occidente durante los últimos cuarenta años y presentar una aproximación a los perfiles de personalidad característicos de los sujetos que realizaron delitos informáticos.

Para ello se analizaron un conjunto de casos individuales sobre delitos informáticos provenientes del exterior de una organización mediante el uso de la red Internet.

Los delitos informáticos son conductas que comienzan a tener implicancias jurídicas cuando dada la virtualidad propiciada en la red Internet se cometen delitos.

Generalmente responde a conductas que no se realizan en un solo acto, sino en una serie continuada de ellos.

Las figuras delictivas presentan diferentes características, porque cada una tiene un objetivo distinto. Una vez producidos, es posible eliminar toda evidencia de su realización, lo que produce dificultades para el descubrimiento y la prueba; y con frecuencia su ilegalidad no es clara, es más, depende el país donde el delito se emita.

Se identificaron los perfiles psicológicos hacker, cracker, phreaker y virucker, los que pueden presentarse juntos en un mismo individuo o separados.

INTRODUCCIÓN

A lo largo de la historia el hombre ha necesitado transmitir y tratar la información de forma continua. Aun están en el recuerdo las señales de humo y los destellos con espejos, y más recientemente los mensajes transmitidos a través de cables utilizando el código Morse, o la propia voz por medio del teléfono.

La humanidad no ha cesado en la creación de métodos para procesar información. Con ése fin nace la informática, como ciencia encargada del estudio y desarrollo de estas máquinas y métodos, y además con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente de cálculo o de gestión.

Luego nace Internet como una tecnología que pondría a la cultura, la ciencia y la información al alcance de millones de personas de todo el mundo.

El entramado de redes informáticas, traspasa fronteras territoriales, uniendo a la denominada aldea globalizada, transportándonos a un mundo virtual. Logrando la difusión inmediata de un mundo a otro, de noticias, operaciones comerciales, bancarias, cadenas de información que revolucionan y seguramente continuarán revolucionando al mundo.

Así, en la era de la información, las ideas, datos y archivos en la red de una empresa, es probablemente lo más valioso que posee.

A las reconocidas ventajas, debemos encontrarnos con la naturaleza humana de la cual no debemos olvidarnos, porque detrás de una simple computadora o de grandes sistemas informáticos, redes, opera el hombre.

El comportamiento humano tiende a infringir las normas (fueren sociales o jurídicas); con la particularidad que en esta clase de delitos, el autor no responde a los estereotipos del delincuente.

Considerando además la gran posibilidad de no ser descubiertos o denunciados;  siendo por ello más atrayente infringir las reglas.

Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.

Para llegar a la formulación de una hipótesis de trabajo se plantearon los siguientes interrogantes:

¿Qué son los delitos informáticos? Cada delito informático presenta diferentes características y por eso los rasgos de personalidad de los autores deberían ser diferentes en cada tipo de delito, ¿o son parecidos?, ¿Cómo son?

¿Cómo son las personas que los realizan?, ¿Cuáles son sus principales motivaciones?, ¿Cómo son considerados estos delitos por el Derecho en otros países y en Argentina? ¿Cuáles son las penas en el caso de estar tipificados como delitos?

Todo esto interesa a la psicología porque supone una modificación importante del perfil psicológico del agresor.

Así en esta investigación se intenta realizar una aproximación psicológica al estudio del fenómeno de los delitos informáticos y de los sujetos detrás de ellos.

PARTE I - MARCO TEORICO REFERENCIAL

Capítulo I

Composición del mundo actual

1.1 – La globalización

Tal como se explica en la introducción cuando se identificó el problema que dio origen a esta investigación, ha sido necesario incluir una definición académica de globalización, porque para abordar la temática se requiere una ubicación contextual en ese sentido. No se puede conocer el mundo virtual de los delitos informáticos sin definir el ámbito donde ellos se producen.

La globalización es un sistema económico de alcance mundial "caracterizado por el predominio del comercio libre, intercambios de bienes y servicios muy intensos entre los países centrales como es el caso de los Estados Unidos, la Unión Europea y Japón, gran dependencia y una libertad plena de los movimientos de capital que, apoyada en los avances de la informática y las comunicaciones, posibilita su influencia financiera en todo el planeta".

Este proceso, aunque muchos no coincidan con los autores señalados, se inició en 1980 como producto del desborde de los espacios económicos que representan los Estados, por parte del capitalismo, cuya "movilidad absoluta de los fondos ha convertido al mundo en un centro financiero único, con masas enormes de capitales que se desplazan y especulan sin registrar fronteras", y señalan que "uno de sus rasgos más destacados es el relevante papel que han adquirido las corporaciones multinacionales; éstas son depositarias de los resortes fundamentales para su control, que desde luego incluyen la investigación y la tecnología, que constituyen la base de la estructura de la economía mundial y concentran gran parte del poder real que rige los destinos del planeta". Como dato accesorio se puede mencionar que "en el mundo existen más de 35.000 empresas multinacionales, con una participación en el comercio mundial total del 70%, y más del 40% de las transacciones internacionales de mercancías y servicios se realiza entre multinacionales o entre las casas matrices de éstas y sus filiales, y controlan el 75% de las inversiones mundiales".

Esta política empresaria implica que el grado de concentración de poder económico cada vez se acentúe más. Debe tenerse presente que "los cien grupos industriales mayores del mundo, sin incluir servicios ni financieros, ocupan más de 14 millones de personas, poseen una gran influencia en las relaciones económicas y políticas internacionales, y en algunos Estados acaparan un poder casi definitivo, al punto de dirigir la política económica e imponer a los gobiernos sus decisiones, a partir de una concepción doctrinaria conocida como neoliberalismo, que impone una organización económica internacional en la que la libre circulación de mercancías y los flujos financieros no encuentren el mínimo obstáculo para rentabilizar el capital, por lo tanto, esta conducta empresarial intenta impedir que los Gobiernos puedan realizar cualquier política social contradictoria con las exigencias del mercado".

Un aporte a esta noción podría ser muy útil. Si partimos de la base que la mayoría de los delincuentes informáticos son menores de edad, en la práctica se trata de personas que han nacido dentro de este contexto global o cuando se perfilaba, por lo tanto no se podía dejar de lado su definición.

Es imposible hablar de un término como globalización sin apelar a la cultura dominante en estos últimos treinta años, reconocida como posmodernismo.

1.2 – Las características del posmodernismo

Existen muchas definiciones de posmodernismo y discusiones teóricas de sus autores, pero en síntesis se trata de un "movimiento internacional contemporáneo extensible a todas las artes". El filósofo francés Gilles Lipovetsky (La era del vacío, 1983) reflexiona sobre este movimiento desde la moda y sostiene que desde los años 60, ésta es cada vez menos un distintivo de clase y tiende a ser más abierta, tendiente hacia lo efímero, la seducción y la diversificación del gusto. Según este pensador, el predominio de lo individual por sobre lo universal, la marcada carencia de proyecto histórico y el consumismo general conducen al surgimiento de un individualismo narcisista: "este individualismo corresponde a la descrispación de las posturas políticas e ideológicas y a la sobrevaloración concomitante de las cuestiones subjetivas" y señala que "windsurf, skate, alas delta, la sociedad posmoderna es la era del deslizamiento". La creciente autonomía del individuo y la aparición de una nueva solidaridad entre pequeños grupos acompañan una ética no fundada en esencialismos ni en el deber, sino minimalista y pragmática, que huye de los fundamentos transmundanos y metafísicos.

Otro francés, Jean Francois Lyotard (La condición posmoderna, 1979), considera el fenómeno posmoderno desde los medios de información, y entiende que su expansión y consiguiente facilidad de acceso a una inabarcable cantidad de material de origen aparentemente anónimo es parte de esta cultura, y contribuye a la disolución de los valores de identidad y de la responsabilidad personal".

Tanto globalización como posmodernismo son el contexto donde se han instalado la tecnología y la ciencia, favoreciendo la aparición de la informática como totalizadora de estos fenómenos. Gran parte de las actividades cotidianas y especializadas pasan, de una manera u otra, por la informática. Tanto hardware como software han pasado de ser palabras especializadas de la ciencia informática para señalar a la maquinaria como a los programas, respectivamente. El conjunto en su más amplio desarrollo y connotación, con la aparición de la red de comunicaciones Internet, ha formalizado la existencia de la virtualidad.

1.3 – La virtualidad

Desde un punto de vista técnico se llama realidad virtual a "la simulación por computadora, dinámica y tridimensional, con alto contenido gráfico, acústico y táctil, orientada a la visualización de situaciones y variables complejas, durante la cual el usuario ingresa, a través del uso de sofisticados dispositivos de entrada, a "mundos" que aparentan ser reales, resultando inmerso en ambientes altamente participativos, de origen artificial". Este tipo de definiciones abundan en la red Internet, y se caracterizan por la complejidad de datos que incorporan, la mayoría relacionados con la misma informática, y la aparición de un lenguaje especializado que sólo los programadores informáticos conocen con exactitud. Este lenguaje podría ser considerado como un "argot" o "jerga", que comenzó a ser utilizado por usuarios o consumidores de informática no especializados académicamente en el tema, sino por curiosidad, obligación o como hobby.

En otros términos, podemos tomar la definición de virtualidad propuesta por la doctora Andrea Sarra, en su libro "Comercio electrónico y Derecho", donde explica que "lo virtual constituye una fantasía, una representación onírica de la realidad o una alucinación", advirtiendo que "de hecho, en ocasiones, éstas pueden llegar a experimentarse tan vívidamente que no se puedan discernir de la realidad, o bien, en otras palabras, virtual es todo aquello que, sin ser real, aparece frente a quien lo contempla como si lo fuera".

Un ejemplo esclarecedor de virtualidad lo representa el uso de simuladores de vuelo para los pilotos. A partir del uso de una cabina real, a escala 1:1 se generan situaciones habituales de conducción y otras de riesgo, armadas por computadoras. Por lo general, estos simuladores sirven tanto para capacitar como para evaluar. La evaluación resulta así mucho más completa y precisa que una gestión similar realizada por humanos, por lo tanto el control queda totalmente en manos de una máquina aparentemente inteligente. No todas las personas se adaptan a estos sistemas de evaluación.

Actualmente, suele considerarse a la virtualidad como una consecuencia del mundo flexible e intangible de lo digital, del mundo de las redes, en suma, del mundo creado por la tecnología informática. E incluso los conceptos "virtual" y "digital" parecen ser patrimonio exclusivo de la segunda mitad del siglo XX. En rigor de verdad, la génesis de estas nociones no se encuentran en este siglo y la relación de correspondencia que hoy presentan no se ha mantenido históricamente.

En un sentido amplio, la realidad virtual, esa certidumbre cuya insuficiencia sólo es garantizada por su presunta inmaterialidad, habita en todos los recodos de la experiencia cotidiana. Se encuentra en los juegos del niño, en el sueño y en el soñar despierto.

También habita en la página escrita, en el espejo, en la pantalla de la TV y en la palabra misma, es decir, en el lenguaje. Por último, podemos considerar que son virtuales nuestro pensamiento y nuestra memoria.

La noción de virtualidad, para Sarra, "ha existido desde que los primates con rasgos antropomórficos adquirieron capacidad simbólica, por lo que sus orígenes se remontan, en realidad, hasta la prehistoria, cuando las pinturas rupestres de Altamira constituyeron el mundo virtual de sus creadores; mientras que en la antigüedad clásica, Platón, con su "alegoría de la caverna", se refiere a la existencia de un mundo ideal (¿un mundo virtual?) distinto del real; por su parte la "mímesis" de Aristóteles, inducida en un público, generaba la "catarsis", que era la capacidad de simulación emocional que habilitaba a los espectadores a entrar en empatía con los actores en el escenario e internalizar los dramas, con lo cual se producía un mundo virtual compartido: el drama".

Para la autora, en el mundo moderno "la realidad de la demostración científica de Galileo sucumbió ante el mundo virtual creado por la Inquisición en el oscurantismo; y más tarde, con el surgimiento de la comunicación masiva, la imprenta, la telegrafía, la telefonía, la radiofonía, la cinematografía, la televisión y el teleprocesamiento multimedial (computadoras y telecomunicaciones), la virtualidad se evidenció aún más". De esta manera nos hemos instalado en el punto ideal para reconocer de qué manera la tecnología ha insertado al ser humano, junto con las ideas dominantes posmodernas, tales como el individualismo, el hedonismo, el narcisismo, el consumismo, el nihilismo, en el mundo conocido como ciberespacio.

1.4 – El ciberespacio

Tanto los términos "cibernética" como "ciberespacio", muy utilizados en el lenguaje cotidiano, tuvieron su origen en el siglo XX dentro del conjunto de denominaciones propias de la tecnología, aunque sus primeros usuarios procedieran de diferentes ámbitos del saber.

Según Sarra, la palabra cibernética fue acuñada modernamente por el matemático norteamericano Norbert Weiner (1884-1964), a la que definió como "la ciencia dedicada al estudio de los métodos de comunicación y control, comunes a las máquinas y a los organismos vivos". Marie Ampére (1775-1836) el fundador de la electrodinámica designó con este nombre a la ciencia dedicada al control de la sociedad; al igual que el psicólogo estadounidense Burrhus Frederick Skinner (1904-1990).

Sin embargo, en la antigüedad, la expresión ya había sido utilizada por Platón para describir la ciencia que se ocupaba del control de la navegación de los barcos y, más tarde, para describir la ciencia o arte de la que las personas podían valerse para preservar sus cuerpos y riquezas de los peligros que les acechaban. Mucho más tarde, en el siglo XIX, André Heidegger habla de la cibernética como una especie de culminación de la filosofía.

Por su parte, el término ciberespacio toma su nombre del contexto formado por el prefijo de la palabra "cibernética", donde "cyber" se relaciona con todo lo que tiene conexión a robots y computadoras. El ciberespacio se refiere al ámbito donde transcurre la acción de los personajes de la novela de fantasía científica Neuromancer, ["Neuromante", en castellano] escrita por el canadiense William Gibson, en 1984. El autor ha descrito al ciberespacio como "un espacio indefinido que circunda la computadora y donde el ojo de la mente puede impregnarse y fusionarse en una alucinación consensual".

Este particular mundo virtual que se ha generado a partir de la tecnología de la información, el "ciberespacio", para Sarra se trata "de interacciones interpersonales que se desarrollan en un particular espacio-tiempo, creando una nueva dimensión en la que no existe la limitación de la materia y el condicionamiento espacial."

Por obvio que parezca, la tecnología de la información tiene por soporte la utilización de las computadoras. Es a partir de este avance que el mundo virtual es una réplica del real, que es en el que vivimos, donde asistimos a sus fortunas, sus miserias y que hereda todas sus desgracias pero también sus aciertos. Esta tecnología imperante tuvo su origen y desarrollo a partir de lo digital.

1.4.1 - La noción de lo digital

La noción de digital aparece alrededor de 1860 con la tecnología que comienza a perfilarse a partir de la electricidad. Uno de los primeros inventos, a partir de la posibilidad de conducir energía por cable, fue el telégrafo y la creación de un sistema de letras codificadas a puntos y rayas. Basándose en los descubrimientos de Ampère el estadounidense Samuel Morse (1791-1872) inventó el primer telégrafo eléctrico en 1843. Junto con el aparato ideó el Código Morse que rápidamente fue adoptado por todos los telegrafistas del mundo. El sistema incluía un aparato codificador en un extremo de la línea y otro, decodificador, en la otra, o en el segmento intermedio al que llegara el tendido. Lo importante aquí es señalar la utilidad de la manipulación, que recibió el nombre de digitabilización, pues el pulsado se realizaba con el dedo índice.

Sin embargo, con el tiempo el sistema se modernizó hasta llegar a los actuales medios de telecomunicaciones, que a nivel informático mantuvieron el lenguaje binario, traducido ahora como una convención entre ceros y unos (0 y 1).

Si uniéramos todos los apartados de este capítulo, hasta ahora, se hace evidente que toda la humanidad está integrada al ciberespacio. La tecnología ha suministrado los instrumentos de comunicación más sofisticados de la historia que son manipulados por cualquier ser humano. Pero, desde luego que también esto ha dado lugar a la aparición de consumidores especializados y no tan especializados, aunque sabemos que existen millones de personas que no tienen ningún contacto con esta tecnología, pero dependen de ella. En realidad la actitud que toman es la de no asumir el avance tecnológico, manteniéndose al margen de este avance cualitativo de la humanidad.

Ahora bien, los consumidores especializados y no tan especializados tienen conocimiento de la existencia de una virtualidad de lo digital.

1.4.2 – Virtualidad de lo digital

Lo digital como mecanismo creativo de un lenguaje diseñado para la manipulación de datos procesados por computadoras es patrimonio de un mínimo de especialistas. Todo el resto de los usuarios intuyen sobre el tema, pero desconocen cómo se hace, cómo se organiza, cómo funcionan los programas. Lo digital es real para los especialistas y virtual para los consumidores. Los primeros poseen los comandos e instrucciones para comunicarse con las máquinas y crear programas a partir de ello, pero los consumidores, por más especializados que sean, no necesitan conocer el origen de un programa, sino si se adapta a sus necesidades y deseos.

La relación existente con la tecnología implica un reducido número de especialistas en informática y el resto de la humanidad que son los usuarios de los bienes que generan los primeros.

El concepto mayor del avance tecnológico de lo virtual y lo digital lo representa la generación de redes comunicacionales, que por sutiles no dejan de ser reales.

Es importante tener presente que para el consumidor especializado lo virtual es real, o lo cree. Este consumidor ha logrado especializarse en redes y sistemas a partir de la disposición de tiempo y su ávida curiosidad. Generalmente quienes reúnen estas características son los niños y los adolescentes.

A lo largo de la historia de la humanidad los avances científicos y tecnológicos fueron utilizados por los distintos sistemas u organizaciones para facilitar sus tareas, fueran de organización, ejecución o control. Los ejemplos son infinitos. Todas las actividades humanas, por complejas que sean, han apelado a los cambios producidos por la ciencia y la tecnología.

Hoy no existe ninguna tarea humana que no pueda ser trasladada a la informática. Desde luego que este avance también ha incorporado a la virtualidad de lo digital actividades que requieren alto grado de privacidad. Los sistemas de seguridad se han desarrollado de la misma manera que los sistemas utilizados para cosas banales o públicas. A nivel de apreciación se podría decir que en esta virtualidad interactúan con idénticos orígenes lo serio y lo lúdico, lo estratégico y lo común, lo importante y lo accesorio, lo público y lo reservado o privado.

1.5 – La convivencia con la tecnología

El conjunto de datos aportados hasta aquí intentan dar forma al ámbito donde se sustenta esta investigación. Pero es necesario agrupar un conjunto de definiciones para integrar todos los conceptos e intentar la organización de un todo donde transcurren las acciones de aquellas personas que cometen delitos informáticos; porque se trata de individuos que "habitan" en este dominio.

El uso contemporáneo del término virtual proviene de la ingeniería de los programas (software) de computadoras. Los científicos del campo de las computadoras frecuentemente utilizan el término "memoria virtual" para describir la memoria de trabajo temporal Random Access Memory (RAM). Esto equivale a la memoria principal de trabajo de una computadora, en la cual se guardan instrucciones y datos de programas para que la unidad central de procesamiento (CPU) pueda acceder a ellos directamente a través del bus de datos externo de alta velocidad.

A la RAM se le conoce como memoria de lectura/escritura, para diferenciarla del otro componente de almacenamiento principal de una computadora, llamada "memoria ROM" de solo lectura [la Read Only Memory es la parte del almacenamiento principal de una computadora, que no pierde su contenido cuando se interrumpe el flujo de energía eléctrica. Contiene programas esenciales de sistema que ni el usuario ni la computadora pueden borrar. Como la memoria interna está en blanco al encenderla, la computadora no puede ejecutar ninguna función a menos que se le proporcionen las instrucciones de arranque.

Estas instrucciones se guardan en la ROM]. En la RAM, la CPU puede escribir y leer. La mayoría de los programas destinan parte de la RAM como espacio de trabajo temporal para guardar datos, lo que permite hacer (re-escribir) las modificaciones necesarias hasta que la información esté lista para imprimirse o guardarse en un medio de almacenamiento secundario, se trate de un disco flexible, o duro. La información se mantendrá flotante, "virtual" mientras no sea impresa.

Cada vez que se utiliza la palabra "virtual" se hace referencia a una realidad que no es formal, que no es una realidad "bona fide" (Helsel & Roth, 1991). Cuando describimos el "ciberespacio" o la realidad virtual como un espacio virtual, no definimos un espacio actual, sino algo que existe (de forma concreta o física) y contrasta con el espacio real o físico, pero que opera como si estuviese en un espacio real (Heim, 1991). Por otro lado, Osberg (1997) le resta un poco de importancia a la relación metafórica que se ha realizado con el espacio cibernético y el espacio real, resaltando que "el ciberespacio no es un lugar sino una experiencia".

Existe un sinnúmero de definiciones acerca de lo que conocemos como "realidad virtual". Esto se debe a la diversidad de aspectos a los que se puede aplicar esta tecnología.

Si partimos de lo básico, el diccionario define la palabra realidad como "la cualidad o estado de ser real o verdadero". Por otro lado, define la palabra virtual como "que existe o resulta en esencia o efecto pero no como forma, nombre o hecho real". La palabra virtual proviene del lenguaje medieval en Europa. Duns Scotus (quién murió en 1308) dio a este término una connotación tradicional. La palabra en latín "virtualiter" sirve como pieza central en su teoría de la realidad. Mantiene el concepto de las cosas que contienen un atributo empírico que no sustenta un aspecto formal, como si las cosas conocidas estuviesen aparte de la observación empírica (Heim, 1991).

La realidad virtual, como concepto neo-tecnológico, ha sido definida de varias maneras (Facultad de Ingeniería, UNAM, 1997):

"como un entorno en tres dimensiones sintetizado por computadora en el que varios participantes acoplados de forma adecuada pueden atraer y manipular elementos físicos simulados en el entorno y, de alguna manera, relacionarse con las presentaciones de otras personas pasadas, presentes o ficticias o con criaturas inventadas".

"como un sistema interactivo computarizado, tan rápido e intuitivo, que la computadora desaparece de la mente del usuario, dejando como real el entorno generado por ella, por lo que puede ser un mundo de animación en el que nos podemos adentrar".

Otros definen la "realidad virtual" como un ambiente interactivo generado por computadora, donde imágenes virtuales pueden interactuar mediante procesos especiales y modalidades no-visuales, tal como auditiva, táctil, entre otras, y así "convencer" al usuario de que está inmerso en un espacio sintético (generado por computadora) (Ellis, 1994, citado en North, North & Coble, 1996).

Una definición un poco más práctica es la que entiende la "realidad virtual" como aquella forma de trabajo en la que el ser humano puede interactuar totalmente con la computadora, generando espacios virtuales donde es posible desempeñar tareas y donde puede comunicarse con la máquina a través de dispositivos periferales o "equipos de interacción" tales como cascos o guantes (North, North & Coble, 1996; Fac. de Ingeniería, UNAM, 1997).

Es un mundo de objetos tridimensionales los cuales pueden ser observados, escuchados, y tocados (Browning, Cruz-Neira, Sandin & DeFanti, 1993). Utilizando estos "equipos de interacción", "head mounted display", "dataglove", el usuario puede visualizar e inclusive, "entrar" en un espacio virtual creado por computadora, una realidad alternativa donde el sujeto participa activamente (Sheneman, 1997).

Podemos sintetizar la definición de realidad virtual a "una forma en que el ser humano visualiza, manipula e interactúa con las computadoras y con datos extremadamente complejos" (Isdale, 1993).

Desde el punto de vista informático podríamos disponer de tantas "realidades" como quisiéramos. La generación del ciberespacio y la realidad virtual han creado la posibilidad de diluir y enmascarar nuestra identidad, e incluso multiplicarla a discreción según la conveniencia y los propósitos.

Capítulo II

Las redes: la red Internet

2.1 – ¿Qué se entiende por red?

La doctora Andrea Sarra incluye en su obra una definición muy apropiada de red informática, considerando que se trata de "un conjunto de computadoras interconectadas entre sí a los efectos de compartir recursos tales como información, discos, impresoras, módems".

Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red.

El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos, gráficos o vídeos) y recursos (como impresoras o unidades de disco).

El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente.

El hardware de red está formado por los componentes materiales que unen las computadoras.

Una red es estable cuando no se colapsa y permite que las actividades prosigan sin interrupciones. La lógica de la red exige una optimización constante a través de la conexión y desconexión de los recursos según lo que se necesita en cada caso, con la única limitación de la necesidad de estabilidad.

La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrónicos de los ordenadores.

La red es un canal o medio material por el que transita la información y es justamente esto, la información, el verdadero valor que encierra Internet. Por ello se suele pensar a la red Internet como una "autopista de la información".

La red Internet es una nueva infraestructura de aprendizaje, ya que ofrece toda clase de cosas, desde enciclopedias, pasando por cursos universitarios, programas de formación interactivos sobre diversos temas, grupos académicos de debate, o acceso a las bibliotecas del mundo, hasta información sobre cómo cuidar un perro enfermo.

2.2 – El origen de la red Internet y la cultura hacker

Son variados los intentos por definir a la red Internet. En esta investigación se ha tomado la definición del "Diccionario de computación e Internet", que dice que se trata de "un sistema de redes de computadoras enlazadas, con alcance mundial y de continuo crecimiento, que facilita servicios de transmisión de datos como el inicio de sesión remoto, transferencia de archivo, correo electrónico, World Wide Web y grupos de noticias [...] Internet descansa sobre TCP/IP (un protocolo de control de transmisión) que asigna a cada computadora conectada una dirección Internet única, conocida también como dirección IP, con el fin de que dos computadoras conectadas puedan localizarse entre sí en la red para cambiar datos.

Los servidores que forman cada una de las redes están diseminados por todo el mundo y enlazados a Internet por una variedad de caminos de alta capacidad o de gran ancho de banda (fibra óptica, satelital), de capacidad media (cable coaxil) y de baja capacidad o ancho de banda pequeño (línea telefónica convencional). A su vez, cada una de las computadoras personales de los usuarios está conectada al sistema por intermedio de módems (Modulador-Demodulador), que son dispositivos que conectan las líneas telefónicas, las líneas de cable o la fibra óptica a las computadoras personales.

Cuando una computadora está conectada a una red, realiza una función básica esencial: la de compartir recursos, tanto de hardware (discos, impresoras, scanners, etc.) como información (software, datos, documentos). Inicialmente, las redes eran utilizadas fundamentalmente para compartir recursos de hardware y para el almacenamiento de archivos a los cuales los usuarios podían acceder. Actualmente estas funciones han evolucionado para convertirse en servidor de una base de datos (data base server) y un servidor de aplicaciones (application server).

Aunque existen conexiones de Internet en prácticamente todos los países, el idioma predominante en la red es el inglés. La mayoría de los usuarios viven en países angloparlantes, donde la red es vista como un nuevo medio de comunicación pública, potencialmente a la par con el sistema telefónico o la televisión por su ubicuidad e impacto".

La red Internet como fenómeno científico abarca a todas las actividades humanas en esta parte del tiempo histórico, favoreciendo la conformación de una cultura, que surge a partir de la acción sostenida de los investigadores y científicos norteamericanos formados a partir de la posguerra, en 1945.

Esta cultura se sostiene en un conjunto de necesidades de gobiernos y empresas para mejorar las comunicaciones, y apelan a la informática para utilizarla como medio. Esta posibilidad entusiasmó a los investigadores más jóvenes. La informática siempre atrajo a los más jóvenes por muchas razones, pero en principio creo que es porque se trata de un trabajo que se hace como jugando.

En pocas oportunidades en la historia lo lúdico, lo científico y lo técnico se han unido de la forma en que se ha hecho posible en la segunda mitad del siglo XX. Estos jóvenes investigadores, en su actividad conjunta crearon bloques de trabajo, interconectados con incipientes redes, constituyendo grupos de cultores informáticos y con esta práctica comenzó a perfilarse la cultura hacker.

Los principios de la cultura hacker tal y como la conocemos hoy en día pueden ser convenientemente datados a partir de 1961, año en el cual el Massachusetts Tecnological Institute (MIT) adquirió su primer ordenador PDP-1. El comité de señales y potencia del Club Tecnológico de Modelos de Ferrocarril adoptó la computadora como su juguete tecnológico favorito e inventó las herramientas de programación, la jerga y una cultura entera circundante que es reconocible por nosotros hoy en día. Estos primeros años han sido examinados en el libro de Steven Levy "Hackers".

La cultura computacional del MIT parece haber sido la primera en adoptar el término "hacker''. Los hackers del Club Tecnológico de Modelos de Ferrocarril se convirtieron en el núcleo del Laboratorio de Inteligencia Artificial del MIT, el centro líder mundial en Inteligencia Artificial (IA) durante los primeros años 80.

Su influencia se extendió más allá de 1969, el primer año de ARPANET. El territorio hacker floreció en las universidades conectadas a la red, especialmente -aunque no exclusivamente- en sus departamentos de ciencias de la computación. Los primeros artefactos intencionales de la cultura hacker -las primeras listas de argot, las primeras sátiras, las primeras tímidas discusiones de la ética hacker- todo ello fue propagado en Arpanet en sus primeros años.

En particular, la primera versión del diccionario especializado, que recibió el nombre de "Jargon File", en español archivos de jerga, fue desarrollada a través de una intrincada colaboración durante 1973-1975. Este diccionario de argot se convirtió en uno de los documentos definitorios de la cultura. Fue eventualmente publicado como "The Hacker's Dictionary" en 1983. Una versión corregida y aumentada es el "New Hacker's Dictionary".

La primera red de ordenadores transcontinental de alta velocidad la produjo ARPANET (Advanced Reserch Project Agency Network), construida por el Departamento de Defensa de los Estados Unidos como un experimento de comunicaciones digitales, pero creció para unir los cientos de universidades, contratistas de defensa y los laboratorios de investigación. Esto permitió a investigadores de cualquier parte de EE.UU. intercambiar información con una velocidad y flexibilidad sin precedentes, dando un avance hacia el trabajo colaborativo e incrementando enormemente tanto la velocidad como la intensidad del desarrollo tecnológico.

La Fundación Nacional de Ciencia de los EE.UU. construyó su propia red (NSFnet) usando tecnología IP. Esta conectó los centros más importantes del país con cadenas locales alrededor de cada nodo.

Este modo de conectividad se llama rizomático, de rizoma, el tallo es visible, pero penetra en la tierra para formar una nueva planta, sustentada por el conjunto para crecer y extenderse.

Así, la red NSFnet se unió a la red ARPANET, y nació Internet, unificando pequeñas redes. El nombre Internet proviene de los vocablos anglosajones International Network of Computers, en español, Red Internacional de Computadoras.

Durante una década, creció a un ritmo constante, y por el abaratamiento de los costos de las comunicaciones y del hardware, aparecieron las PC (Personal Computer) no sólo para uso empresarial o laboral, sino como entretenimiento doméstico. Así en poco tiempo se incrementó el uso de Internet y se extendieron sus alcances por la aparición de los usuarios públicos.

El soporte de la información en la incipiente red, recibió el nombre de sitios, que luego adoptaron el nombre genérico de WEB, identificando así su composición similar a una telaraña. En general los sitios de la red Internet se formalizan bajo la sigla WWW, equivalente a World Wide Web, y su traducción al español por "amplia telaraña -de redes-global".

El auge de Internet surgió en 1993 con el lanzamiento de Mosaic, el primer navegador gráfico, creado por Marc Andressen, que contribuyó a la enorme difusión de la World Wide Web. Este programa de computadoras permitía ir de un lugar a otro dentro de la red de Internet en un entorno gráfico, sin necesidad de escribir complicados códigos, sino señalando sencillamente con el ratón o mouse un icono, que es una imagen que representa un programa u otro recurso; un gráfico o una palabra o lo que se decidiera visitar.

En la actualidad Mosaic, así como sus sucesores, el actual Netscape Navigator o Internet Explorer permiten que con sólo hacer un clic con el mouse en algunas palabras y figuras, llamados en Inglés hyperlinks (hipervínculos) el navegador lea automáticamente páginas en cualquier computadora conectada en el WWW, naciendo con esto la palabra que hoy conocemos como "navegar".

A finales de los años 90, el desarrollo de Linux y la ideología de Internet se convirtieron en las principales actividades de los hackers. La World Wide Web convirtió Internet en un medio de masas, y muchos de los hackers de los años 80 y de principios de los años 90 lanzaron los proveedores de servicios de Internet, vendiendo o dando acceso a las masas.

La ideología de Internet llevó incluso a la cultura hacker a los inicios de la respetabilidad y de aspiraciones políticas. En 1994 y 1995 el activismo hacker arruinó la propuesta Clipper que pretendía poner la encriptación fuerte bajo el control del gobierno norteamericano. En 1996, algunos hackers movilizaron una amplia coalición para vencer la mal llamada "Acta de Decencia de las Comunicaciones" ya que presintieron la censura en Internet.

En la actualidad, Internet trata de ser el medio de comunicación social más democrático conocido, aunque todo el proceso de codificación siempre se mantenga dentro de los límites generados por los administradores de la red.

2.2.1 – Origen del término hacker

El término hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario", y que por la naturaleza del mismo es tedioso, entregado, y hasta maniático.

El apelativo de hacker se crea a fines del siglo XIX cuando los Estados Unidos de América empiezan a recibir un masivo movimiento migratorio de personas de todos los países del mundo, que esperaban encontrar en el "país de las oportunidades", un bienestar económico y progreso.

Los hackers eran trabajadores informales de la estiba que se pasaban todo el día bajando maletas y bultos de las personas y familias completas que llegaban en barcos a los puertos de Nueva York, Boston, San Francisco. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés significa "hacha" en español. Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.

La palabra hacker aplicada a la informática se refiere a las personas que se dedican a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía.

El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen un desarrollado sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos.

"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg. Según ellos, "un hacker es una persona dedicada a su arte, alguien que sigue el conocimiento hacia donde este se dirija, alguien que se apega a la tecnología para explorarla, observarla, analizarla y modificar su funcionamiento, es alguien que es capaz de hacer algo raro con cualquier aparato electrónico y lo hace actuar distinto, alguien que no tiene límites para la imaginación y busca información para después compartirla, es alguien al que no le interesa el dinero con lo que hace, sólo le importa las bellezas que pueda crear con su cerebro, devorando todo lo que le produzca satisfacción y estimulación mental. Un hacker es aquel que piensa distinto y hace de ese pensamiento una realidad con diversos métodos. Es aquel que le interesa lo nuevo y que quiere aprender a fondo lo que le interesa".

Hacker, originalmente, un aficionado a los ordenadores o computadoras, un usuario totalmente cautivado por la programación y la tecnología informáticas. En la década de 1980, con la llegada de las computadoras personales y las redes de acceso remoto, este término adquirió una connotación peyorativa y comenzó a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar o alterar los programas o los datos almacenados en las mismas. También se utiliza para referirse a alguien que, además de programar, disfruta desmenuzando sistemas operativos y programas para ver cómo funcionan.

Según la definición de Sarra "un hacker es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas".

Se considera que hay dos tipos: 1) los que sólo tratan de llamar la atención sobre la vulnerabilidad de los sistemas informáticos, o satisfacer su propia vanidad; 2) los verdaderos delincuentes, que logran apoderarse por este sistema de grandes sumas de dinero o causar daños muy considerables".

El hacking se considera una ofensa o ataque al derecho de gentes, y no tanto un delito contra un Estado concreto, sino más bien contra la humanidad. En general los hackers son considerados delincuentes comunes en toda la humanidad, dado que todas las naciones tienen igual interés en su captura y castigo, pero también todos saben que se trata de individuos de nivel inteligente superior y de gran capacidad laboral.

Existe una serie de grupos dedicados al hacking que se extiende a través de la red Internet y por este medio intercambian información y experiencias, al mismo tiempo que logran un cierto grado de organización.

Esto ha disparado la alarma en algunos ámbitos gubernamentales, dado que una acción coordinada que afectara a varios sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades terroristas.

En España hay ejemplos recientes, como es el caso de Hispahack, que realizó ataques a varios sistemas, incluidos los de algunas universidades. También se ha creado en la Guardia Civil un grupo especializado en todo tipo de delitos informáticos para identificar e investigar a estos modernos delincuentes.

2.2.2 – Algunas definiciones asociadas

La idea que se tiene sobre la cultura hacker es vaga, porque en innumerables casos se incluye al término generalizando, pero a medida que las actividades de los mismos se han ido especializando, también han surgido los nuevos términos. A continuación se incluye un repertorio de definiciones obtenidas del diccionario de términos informáticos, que ilustrarán someramente el universo de la cultura hacker.

HACK: 1. Nueva disposición inteligente y poco usual de los recursos existentes del sistema o red que produce, como por arte de magia, una mejora notable en el rendimiento del sistema, o una jugarreta casi igual de sorprendente. Un hacker es quien usa las computadoras para producir estos efectos y no es, necesariamente, un criminal informático. 2. Un trabajo "rápido y práctico" que produce resultados, pero sin seguir ningún procedimiento lógico u ordenado.

HACKER: 1. Entusiasta aficionado a las computadoras cuya diversión estriba en aprender todo acerca de un sistema de computación o red y, mediante una programación hábil, llevar el sistema al nivel máximo de rendimiento. 2. La prensa lo utiliza como sinónimo de cracker. 3. Programador experto.

CRACK: Aficionado a la computación que disfruta acceder sin autorización a sistemas de computación. Esta actividad es un juego pretencioso y tonto, cuyo fin es derrotar inclusive a los sistemas más seguros. Aunque muchos crackers hacen más que sólo dejar una "tarjeta de presentación" para probar su hazaña, algunos intentan robar información de tarjetas de crédito o destruir información. Cometan o no un delito, todos los crackers perjudican a los usuarios legítimos de los sistemas ocupando tiempo de los administradores del sistema y dificultando el acceso a los recursos del sistema. En la prensa el término "cracker" se utiliza como sinónimo de "hacker", pero esta última actividad tiene un significado completamente diferente y desempeña un papel importante en la computación.

HACKER ETHIC-ETICA DEL HACKER: Conjunto de principios morales que fueron comunes a la primera generación de la comunidad de hackers (alrededor de 1965-1982), descrita por Steven Levy en Hackers (1984). De acuerdo con la ética del hacker, toda la información técnica debería, en principio, estar a la disposición de todo el mundo, de modo que no es inmoral entrar a un sistema para explorarlo y obtener más conocimiento. Sin embargo, siempre es inmoral destruir, alterar o mover datos de tal forma que cause daños o gastos a otros.

2.3 - La ética del hacker

Los términos que relacionan la ética en informática reciben el nombre de Nética y Netiqueta, como figura y fondo de un problema. El primero, que incluye a la ética en la red y la segunda, como las acciones que pueden incluirse dentro del primer concepto.

La expresión Nética alude a la relación que el hacker mantiene con las redes de nuestra actual sociedad red en un sentido más amplio que el término más habitual de netiqueta -que concierne a los principios de conducta en el contexto de la comunicación en Internet, por ejemplo, "evitar expresiones inadecuadas", "leer el archivo de preguntas mas frecuentes antes de enviar un mensaje", y otros-. No todos los hackers, por supuesto, comparten la integridad de los elementos de esta nética; no obstante, estos elementos en su conjunto se hallan ligados en cuanto a su significado y relación social con la ética del hacker.

Tal relación se remonta al origen de la ética hacker en la década de 1960, la nética ha recibido una formulación más consciente en los últimos años. Un momento esencial en esta formulación tuvo lugar en 1990, cuando los hackers Mitch Kapor y John Terry Barlow pusieron en marcha la Fundación Frontera Electrónica (EFF), en San Francisco, con la finalidad de potenciar los derechos del ciberespacio.

Barlow fue el primero en aplicar el término ciberespacio, creado por William Gibson en su novela "Neuromante", a todas las redes electrónicas. Kapor fue una importante figura en el desarrollo de los ordenadores personales, al crear, en 1982, el programa de hoja de cálculo Lotus. El término Lotus refleja el origen cultural de Kapor, como licenciado en Psicología y asesor en cuestiones de salud mental, y más tarde instructor de meditación trascendental, mostró un gran interés por los sistemas orientales de pensamiento.

Tanto Barlow como Kapor consideraron cuestiones de primera importancia los derechos fundamentales del ciberespacio, como la libertad de expresión y la privacidad.

La EFF se define como una "organización sin ánimo de lucro y no partidista, que trabaja en defensa del interés publico para proteger las libertades civiles fundamentales, entre ellas la privacidad y la libertad de expresión, en el ámbito de la informática e Internet".

Concretamente "la EFF ha contribuido a invalidar, entre otras medidas, la Comunication Decency Act aprobada por el Congreso de EE.UU en 1997, cuya finalidad era crear una especie de autoridad en Internet.

La EFF ha desempeñado también un papel destacado en la defensa de la utilización de las tecnologías de fuerte encriptación que habían sido declaradas ilegales con anterioridad en EE.UU.

La necesidad de la existencia de organizaciones de hackers, como la EFF, surgió cuando, en la década de 1990, gobiernos y empresas se interesaron a gran escala por Internet y, desde entonces, han intentado a menudo conducirla en dirección opuesta a los ideales hackers.

En su defensa de la libertad de expresión y la privacidad, el mundo hacker se muestra casi siempre descentralizado. Además, de la EFF existen muchos otros grupos hackers comprometidos en una actividad similar. Dos ejemplos de ello son el servicio de Internet XS4ALL y Witness, con sede en Holanda, cuyo compromiso ético les lleva a editar informes sobre los crímenes contra la humanidad utilizando las herramientas del ciberespacio.

Estos grupos de hackers unen fuerzas en colectivos temáticos como la Global Internet Liberty Camping".

Según Steven Levy en su libro 'Hackers', desde el principio los hackers originales desarrollaron un código de ética o una serie de principios que simplemente eran tomados como un acuerdo implícito y no como algo escrito o fijo.

Este código decía que "el acceso a las computadoras debe ser ilimitado y total", "el acceso a la información debe ser libre y gratuito", "desconfíen de la autoridad, promuevan la descentralización", "los hackers deben ser juzgados por su habilidad, no por criterios absurdos como títulos, edad, raza o posición", "se puede crear arte y belleza en una computadora", "las computadoras pueden mejorar tu vida".

Estas eran las premisas que aceptaban aún casi sin saberlo o sin expresarlo los hackers de los años sesenta.

Cómo fue evolucionando esta ética es difícil conocerlo, ya que se trata de fenómenos que están sucediendo a la velocidad de la luz y se torna complejo conocer los límites del ciberespacio por la cantidad de información existente, de usuarios, de lenguajes. Lo que se puede ver es que la red Internet se ha diversificado y extendido en treinta años a nivel mundial. Y en la hoy llamada aldea global, las cuestiones éticas fueron consideradas desde el comienzo por los primeros programadores y diseñadores de software animados a compartir, sin ser esto comprendido.

Ellos creyeron ser los verdaderos creadores de la red, esto es así desde el punto de vista que ellos fueron los "hackers", esos trabajadores infatigables que desafiaban con su intelecto los límites del conocimiento y receptores de significativas sumas de dinero; pero su cultura se fue transmitiendo a través de las generaciones, deformando y siguiendo un curso hacia los hoy denominados delitos informáticos.

Algo que comenzó como un juego para algunos, se convirtió en el medio o instrumento delictivo para otros sujetos con ciertas características de personalidad y en un grave perjuicio para empresas, gobiernos y usuarios de Internet. Así las computadoras en sus manos, se convirtieron en un juguete muy poderoso y peligroso para terceros.

Capítulo III

Los delitos informáticos

3.1- Concepto de delito

En la actualidad la informatización se encuentra instalada en todos los países. Tanto en la organización y administración de empresas privadas o públicas, como en la investigación científica, en la producción industrial o en el estudio, e incluso en el ocio.

El uso de la informática es indispensable. Sin embargo, junto a las incuestionables ventajas que presenta para los usos comunes, comienzan a aparecer algunas facetas negativas, tales como la "criminalidad informática".

El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso o la utilización indebida de la información que puede afectar la esfera de la privacidad son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.

Estos hechos han propiciado la aparición de la contraparte, grupos cuya organización se han nutrido de las leyes generales de cualquier país, administrada, desde luego, por el Derecho, con la concurrencia interdisciplinaria necesaria para cualificar y sistematizar de alguna manera qué hacer ante esta nueva forma de delincuencia.

Todos los países, incluyendo el nuestro, han debido partir del concepto básico de delito, que implica una acción antijurídica realizada por una persona, tipificado, culpable y punible.

Si bien estos elementos de la definición son conocidos, a la hora de tipificar los delitos informáticos la línea que los determina no es muy marcada. Lo importante es que el Derecho para definir al delito informático se basó en los mismos principios del delito común.

Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.

En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial -estafas, apropiaciones indebidas, fraude-. La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

Los delitos informáticos, en gran parte, se hacen evidentes a partir del fraude, Pero, el fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud, y su relación con la definición de "delito", en este caso, puede ser más compleja, porque en principio el presunto delincuente no es real, es virtual. Si tomamos nuestra información precedente, connotaremos que se trata de una verdadera dificultad para tipificar al delincuente informático, porque sabemos que está allí pero no sabemos ni quien es, cómo es, ni siquiera dónde está ni de qué forma actuará a futuro, o si tomará una nueva forma o una nueva identidad.

Los estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquélla condiciona a ésta.

Según el Código Penal los elementos determinantes del delito son:

El delito es un acto humano, es una acción, se trate de acción u omisión.

El acto humano debe ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.

Debe corresponder a un tipo legal –la figura de delito-, definido por La Ley, ha de ser un acto típico, por estar tipificado en el Código.

El acto ha de ser culpable, imputable a dolo (porque ha tenido intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona.

La ejecución u omisión del acto debe estar sancionada por una pena.

En un sentido jurídico, que indique las características de la acción amenazada con pena, podemos definir el delito "como acción típicamente antijurídica y culpable".

3.2- Concepto de delito informático

El surgimiento de las redes internacionales informáticas, como Internet, permite a los usuarios entablar comunicaciones, actividades y transacciones con otras personas usuarias de toda la Aldea global.

Las agresiones en Internet reciben el nombre de ataques, estos se realizan contra algo medular: la información. A su vez, ésta puede sufrir distintos tipos de intromisión para agredirla en su confidencialidad o integridad.

"Dar un concepto sobre delitos informáticos no es una labor fácil y esto en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, no ha sido objeto de tipificación aún. Sin embargo, muchos especialistas en derecho informático emplean esta alusión a los efectos de una mejor conceptualización".

Algunos autores sostienen que los llamados delitos informáticos no constituyen una nueva categoría delictiva, sino que son los mismos delitos que ya se vienen castigando: delitos contra las personas, contra el honor, la libertad, la seguridad pública o la Nación.

Se ha tratado de encuadrar los delitos informáticos dentro de los ya tipificados: robo, hurto, fraudes, falsificaciones, estafa, sabotaje.

Un elemento importante a tener en cuenta es que muchas veces el delito se va a convertir en un "caso internacional", ya que la información viaja sin tener en cuenta las fronteras de los Estados.

La Universidad de México ha realizado un estudio, y define a los delitos informáticos como "todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, [...] que hacen uso indebido de cualquier medio informático".

La Organización para la Cooperación Económica y el Desarrollo (OECD) da una definición que es considerada como "abarcante", al considerar al delito informático como "cualquier conducta, no ética, o no autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos".

Por su parte, el tratadista penal italiano Carlos Sarzara, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

La abogada mexicana María de la Luz Lima concentra su definición en el concepto de delito electrónico, sosteniendo que "en un sentido amplio, es cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel principal, ya sea como método, medio o fin".

En síntesis, aunque nuestro Código Penal no contempla una definición de los mismos, podría pensarse que un delito informático es una conducta que se verifica cuando la persona ingresa en forma ilegal en el equipo o sistema informático de otra invadiendo su privacidad. Provoca un daño a tal red o equipo, o la pérdida de la información contenida en los mismos, o modifica, destruye o copia tal información. Como en todos los delitos, el elemento subjetivo está constituido por el dolo o la culpa con que actúe el delincuente.

Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora". "delincuencia relacionada con el ordenador".

3.3 Características de los delitos informáticos:

Según el abogado mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales:

"Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.

Son acciones ocupacionales, dado que muchas veces se realizan cuando el sujeto se encuentra en su trabajo.

Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios» de más de cinco cifras a aquellos que las realizan.

Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

Son muchos los casos y pocas las denuncias

Son muy sofisticados y relativamente frecuentes en el ámbito militar.

Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

Ofrecen facilidades para su realización a los menores de edad".

3.4- Clasificación y descripción de algunos delitos según la actividad informática

3.4.1 Sabotaje informático

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.  

El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, derramar café o agentes cáusticos en los equipos).

El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.

Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos, sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.

Estos programas destructivos utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción lógica, podemos distinguir:

- Las bombas lógicas o cronológicas: (time bombs) en esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador es identificado por el programa como la señal para empezar a actuar. La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa. Y así fue.

- Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de rutinas» cancer routine»). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.

- Una variante perfeccionada de la anterior modalidad es el virus informático, que es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.  

- Los gusanos, (worms) se fabrican de forma análoga al virus; y se infiltran en los programas ya sea para modificar o destruir los datos, pero se diferencian de los virus porque no pueden regenerarse. Las consecuencias del ataque de un gusano pueden ser graves, por ejemplo, un programa gusano puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita y luego se destruirá.

3.4.2 Fraude a través de computadoras

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de conducta se relaciona con la manipulación de los datos de entrada (input) en un sistema informático.

El abogado Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:

Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga -cómplice en la maniobra- mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática.

En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.

A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales.

Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora en forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

El nombre se debe al episodio de la Ilíada de Homero, Ulises urdió una estratagema en virtud de la cual le regala a los troyanos un gran caballo de madera, que en el interior ocultaba soldados, haciendo creer que el ejército griego abandonaba el sitio de la ciudad. El caballo entró en el recinto amurallado de Troya y aprovechando la noche y la confianza de los habitantes, los guerreros ocultos hicieron entrar a las tropas griegas que aguardaban en las puertas de la ciudad. Así, estas instrucciones paralelas actuarían en un sistema informático como los soldados escondidos en el caballo de Troya.

Por último, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador, a esta modalidad se la conoce como manipulación de los datos de salida (output).

Una característica general de este tipo de fraudes, es que la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisión del hecho. Incluso, en los casos de «manipulación del programa», la reiteración puede ser automática, realizada por el mismo sistema sin ninguna participación del autor y cada vez que el programa se active.

Una problemática especial plantea la posibilidad de realizar estas conductas a través de los sistemas de teleproceso. Si el sistema informático está conectado a una red de comunicación entre ordenadores, a través de las líneas telefónicas o de cualquiera de los medios de comunicación remota de amplio desarrollo en los últimos años, el autor podría llevar a cabo estas conductas sin ni siquiera tener que ingresar a las oficinas donde funciona el sistema, incluso desde su propia casa y con una computadora personal. Aún más, los sistemas de comunicación internacional, permiten que una conducta de este tipo sea realizada en un país y tenga efectos en otro (Ver Caso Nº 2).

Respecto a los objetos sobre los que recae la acción del fraude informático, estos son, generalmente, los datos informáticos relativos a activos o valores. En la mayoría de los casos estos datos representan valores intangibles (depósitos monetarios, créditos).

En otros casos, los datos que motivan el fraude, representan objetos corporales (mercadería, dinero en efectivo) que obtiene el autor mediante la manipulación del sistema. En las manipulaciones referidas a datos que representan objetos corporales, las pérdidas para la víctima son, generalmente, menores ya que están limitadas por la cantidad de objetos disponibles.

En cambio, en la manipulación de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad existente sino que, por el contrario, puede ser «creado» por el autor".  

Un ejemplo de uno de los métodos utilizados para realizar fraude a través de una computadora son los llamados estratagemas.

Los estafadores utilizan diversas técnicas para ocultar computadoras que se «parecen» electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El afamado pirata norteamericano Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad. (Ver Caso Nº 1)

3.5 Otros delitos informáticos

Además del sabotaje informático y el fraude hay variados tipos de delitos que se pueden realizar, a través del uso de una computadora en red; como las falsificaciones informáticas; las estafas; el acceso no autorizado a servicios y sistemas informáticos; la copia ilegal de software, la piratería de DVD y libros, entre otros. Pero hay también otros delitos convencionales, que con la aparición de las rutas virtuales se están reproduciendo también en el ciberespacio. Predominan:

- Espionaje: Se presentan casos de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera, evidenciándose una vez mas la vulnerabilidad de los sistemas de seguridad gubernamentales por personas especializadas. (Ver Caso Nº 12)

- Terrorismo: La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos.

- Narcotráfico: Utilizando mensajes encriptados para ponerse en contacto, se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Al igual que los narcotraficantes, se presentan los traficantes de armas, las sectas satánicas, entre otros, obteniendo las mismas ventajas que encuentran en Internet, aprovechadas para la planificación de los respectivos ilícitos que se están trasladando de lo convencional al ciberespacio o viceversa.

- Difusión de pornografía: En la mayoría de países, así como en el nuestro, es ilegal la comercialización de pornografía infantil o cualquier acto de pederastia.

- Snuff: Se trata de películas que muestran violencia y asesinatos reales.

En esta investigación no hemos entrado en esta temática relacionada con las perversiones, ya que sólo la hemos limitado a los casos de delitos de fraude a través de las computadoras.

3.6 - Estadísticas sobre delitos informáticos

Según el abogado argentino Pablo Palazzi en "todos los estudios, informes y estadísticas sobre delitos informáticos se encuentran dos temas comunes: además de tratarse de montos considerables, las cifras de defraudaciones por computadora cada año se incrementan".

Por ejemplo, Daniel Altmark señala que "el Instituto Suizo de Seguros ha informado que las compañías aseguradoras sufrían pérdidas anuales equivalentes a cuatro mil millones de francos emergentes de los denominados delitos informáticos. En Francia, en 1984, el resultado de los diferentes tipos delictuales vinculados a la informática, ascendió a la suma de setecientos millones de francos, la que en el mismo año, haciendo un estudio comparativo, equivalía a un monto diez veces mayor al emergente de los asaltos tradicionales a bancos efectivizados a toda Francia durante el mismo período".

Estas informaciones convalidan las necesarias estadísticas, de cuyos datos podemos determinar el grado de importancia del tema.

En los Estados Unidos, por ejemplo, el Stanford Research Institute detectó sólo diez delitos informáticos en el año 1969, pero en el año 1977 esa cifra subió a ochenta y cinco. (Combating Computer Crime. Prevention, Detection, investigation, Chantico Publishing Company, Inc., p.24.)

El Computer Emergency and Response Team de la Universidad de Carnegie-Mellon reportó desde 1991 a 1994, un 498 % de incremento de intrusiones informáticas, y 702 % de incremento en el número de sitios afectados. Durante 1994, por ejemplo, aproximadamente 40.000 computadores conectados a Internet fueron atacados en 2.460 incidentes. En igual sentido, el denominado National Computer CrimeSquad del FBI ha abierto más de 200 casos de hackers desde que fue creado en 1991.

Desde el año 2000, en los Estados Unidos existe una institución que realiza un estudio anual sobre la seguridad informática y los crímenes cometidos a través de las computadoras.

Esta entidad es el Instituto de Seguridad de Computadoras (CSI), quien anunció recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informáticos", realizado a un total de 273 instituciones, principalmente grandes corporaciones y agencias del gobierno.

Este Estudio de Seguridad y Delitos Informáticos es dirigido por CSI con la participación Agencia Federal de Investigación (FBI) de San Francisco, División de Delitos Informáticos. El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, así como ayudar a determinar el alcance de los delitos informáticos en los Estados Unidos de Norteamérica.

Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente:

Violaciones a la seguridad informática

El 10% de las respuestas no reportaron violaciones de seguridad, en cambio el 90%, sí. 90%

De las 273 instituciones encuestadas la mayoría descubrió violaciones a la seguridad de las computadoras dentro del último año.

El 70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el más común de estas violaciones son los virus de computadoras, robo de computadoras portátiles o abusos por parte de los empleados, por ejemplo, robo de información, fraude financiero, penetración del sistema por intrusos y sabotaje de datos o redes.

Pérdidas financieras por sabotaje informático

El 74% de las empresas encuestadas reconocieron pérdidas financieras debido a las violaciones de las computadoras.

Las pérdidas financieras ascendieron a U$S 265.589.940 (el promedio total anual durante los últimos tres años era U$S 120.240.180).

Un total parcial de 61 encuestados cuantificaron pérdidas debido al sabotaje de datos o redes para un total de 27.148.000 de dólares. Las pérdidas financieras totales debido al sabotaje durante los años anteriores combinados ascendido a sólo U$S 10.848.850.

Como en años anteriores, las pérdidas financieras más serias, ocurrieron a través de robo de información (66 encuestados reportaron U$S 66.708.000) y el fraude financiero (53 encuestados informaron U$S 55.996.000).

Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus perímetros electrónicos, confirmando la tendencia en años anteriores.

Accesos no autorizados

El 71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por tercer año consecutivo, la mayoría de encuestados (59%) mencionó su conexión de Internet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38%.

Basado en contestaciones de 643 practicantes de seguridad de computadoras en corporaciones americanas, agencias gubernamentales, instituciones financieras, instituciones médicas y universidades. Los hallazgos del "Estudio de Seguridad y Delitos Informáticos 2000" confirman que la amenaza del crimen por computadoras y otras violaciones de seguridad de información continúan constantes y que el fraude financiero está ascendiendo.


Los encuestados detectaron una amplia gama de ataques y abusos.

La "línea caliente" de la Internet Watch Foundation (IWF), abierta en diciembre de 1996, ha recibido, principalmente a través del correo electrónico, 781 informes sobre unos 4.300 materiales de Internet considerados ilegales por usuarios de la Red. La mayor parte de los informes enviados a la "línea caliente" (un 85%) se refirieron a pornografía infantil. Otros aludían a fraudes financieros, racismo, mensajes maliciosos y pornografía de adultos.

Los delincuentes cibernéticos al acecho también usan el correo electrónico para enviar mensajes amenazantes especialmente a las mujeres. De acuerdo al libro de Barbara Jenson "Acecho cibernético: delito, represión y responsabilidad personal en el mundo online", publicado en 1996, se calcula que unas 200.000 personas acechan a alguien cada año.

En 2004, en la Argentina, el 23% de la población accede a Internet, con mayor penetración que México (11%) y Brasil, donde el 21% tiene acceso a la red. El 90% de los usuarios que navegan por la red la usan para comunicarse por e-mail o para el chat. Aunque nuestro país adoptó la red tiempo más tarde que otros países, su crecimiento ha sido mucho más acelerado. En términos generales, se debe tener presente que los países que son víctimas de ataques en primer lugar son los Estados Unidos y Brasil, mientras que los países en donde más se practica el hacking y sus variantes son China y también Brasil.

Algunos estudios prácticos demuestran que los hechos constitutivos de delincuencia informática, generalmente, pueden prevenirse .Se considera que el 90% de los delitos informáticos pueden ser evitados.

Partes: 1, 2, 3

Página siguiente 

Comentarios


Trabajos relacionados

  • Acción

    Transmisión de la acción. Las partes. Facultades disciplinarias. Procesos de conocimiento. La acción es un derecho públ...

  • Derecho Tributario

    Reforma constitucional de 1994. Derecho tributario. Derecho comparado. Organo de control....

  • Derecho Civil

    Bienes y derechos reales. Concepto de bienes. Bienes corporales. Bienes en general. Derecho real de propiedad. Copropied...

Ver mas trabajos de Derecho

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.