DELITOS INFORMATICOS MONOGRAFIA

123
Andrea Iliana Aliaga Presentado a la Cátedra de: Contratos Electrónicos Catedrático : Abog. Caroline Tapia Flores Especialidad : Derecho Y Ciencias Políticas Código : b92575g Semestre : III

Transcript of DELITOS INFORMATICOS MONOGRAFIA

Page 1: DELITOS INFORMATICOS MONOGRAFIA

Andrea Iliana Aliaga Granza

Presentado a la Cátedra de: Contratos Electrónicos Catedrático : Abog. Caroline Tapia FloresEspecialidad : Derecho Y Ciencias PolíticasCódigo : b92575g Semestre : III

Hyo-2010

Page 2: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

DEDICATORIA:

Dedicado a esas personas viven en un momento

de la historia donde el cambio es tan acelerado

que empecemos a ver el presente sólo cuando

ya está desapareciendo.

2

Page 3: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

INTRODUCCIÓN

A nadie escapa la enorme influencia que ha alcanzado la informática en la

vida diaria de las personas y organizaciones, y la importancia que tiene su

progreso para el desarrollo de un país. Las transacciones comerciales, la

comunicación, los procesos industriales, las investigaciones, la seguridad, la

sanidad, etc. son todos aspectos que dependen cada día más de un adecuado

desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas

las áreas de la vida social, ha surgido una serie de comportamientos ilícitos

denominados, de manera genérica, «delitos informáticos».

Debido a lo anterior se desarrolla el presente documento que contiene una

investigación sobre la temática de los delitos informáticos, de manera que al final

pueda establecerse una relación con la auditoría informática.

Para lograr una investigación completa de la temática se establece la

conceptualización respectiva del tema, generalidades asociadas al fenómeno,

estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes

áreas, como poder minimizar la amenaza de los delitos a través de la seguridad,

aspectos de legislación informática, y por último se busca unificar la investigación

realizada para poder establecer el papel de la auditoría informática frente a los

delitos informáticos.

Al final del documento se establecen las conclusiones pertinentes al

estudio, en las que se busca destacar situaciones relevantes, comentarios,

análisis, etc.

3

Page 4: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

OBJETIVOS:

GENERAL:

Realizar una investigación profunda acerca del fenómeno de los Delitos

Informáticos, analizando el impacto de éstos en la función de Auditoria Informática

en cualquier tipo de organización.

ESPECÍFICOS:

Conceptualizar la naturaleza de los Delitos Informáticos

Estudiar las características de este tipo de Delitos

Tipificar los Delitos de acuerdo a sus características principales

Investigar el impacto de éstos actos en la vida social y tecnológica de la

sociedad

Analizar las consideraciones oportunas en el tratamiento de los Delitos

Informáticos

Mencionar las empresas que operan con mayor riesgo de ser víctimas de

ésta clase de actos

Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un

contexto Nacional e Internacional.

Definir el rol del auditor ante los Delitos Informáticos

Presentar los indicadores estadísticos referentes a éstos actos delictivos

ALCANCES Y LIMITACIONES:

ALCANCES:

Esta investigación sólo tomará en cuenta el estudio y análisis de la información

referente al problema del Delito Informático, tomando en consideración aquellos

elementos que aporten criterios con los cuales se puedan realizar juicios

valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de

hechos.

LIMITACIONES:

La principal limitante para realizar ésta investigación es la débil infraestructura

legal que posee nuestro país con respecto a la identificación y ataque a éste tipo

de Delitos, no obstante se poseen los criterios suficientes sobre la base de la

4

Page 5: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

experiencia de otras naciones para el adecuado análisis e

interpretación de éste tipo de actos delictivos.

ÍNDICE

DEDICATORIA:.................................................................................................................. 2

INTRODUCCIÓN................................................................................................................ 3

OBJETIVOS:....................................................................................................................... 4

GENERAL:.................................................................................................................................4ESPECÍFICOS:............................................................................................................................4

ALCANCES Y LIMITACIONES:..............................................................................................4

ALCANCES:...............................................................................................................................4LIMITACIONES:.........................................................................................................................4

ÍNDICE.............................................................................................................................. 5

TITULO I......................................................................................................................... 7

CAPITULO I.................................................................................................................... 7

HISTORIA DE LOS DELITOS INFORMÁTICOS..........................................................7

1.1 CASOS IDENTIFICADOS:......................................................................................................81.2 CASOS ANÓNIMOS SONADOS DE CRIMEN POR COMPUTADORA..................................14

TITULO I....................................................................................................................... 23

CAPITULO II................................................................................................................. 23

2. EL USO DE LAS NUEVAS TECNOLOGÍAS RIESGOS Y OPORTUNIDADES. .23

2.1 COMERCIO ELECTRÓNICO..............................................................................................242.2 DELITOS EN INTERNET....................................................................................................252.3 RESPONSABILIDAD DEL PROVEEDOR.............................................................................262.4 MEDIOS DE CONTROL Y PREVENCIÓN EN INTERNET.....................................................292.5 CONFLICTOS JURISDICCIONALES...................................................................................302.6 PROBLEMÁTICA DE IOS DERECHOS DE AUTOR..............................................................31

TITULO I....................................................................................................................... 33

CAPITULO III................................................................................................................ 33

DELITOS INFORMÁTICOS.................................................................................................33

3.1 CONCEPTO DE FRAUDE Y DELITO.................................................................................333.3 TERMINOLOGÍA SOBRE DELITOS....................................................................................413.4 CLASIFICACIÓN DE IOS DELITOS INFORMÁTICOS..........................................................413.5 PECUIIARIDADES DE IA CRIMINAIIDAD INFORMÁTICA....................................................453.6.........................TIPOS DE DEIINCUENTE INFORMÁTICO: SUJETOS ACTIVOS Y PASIVOS

...............................................................................................................................................463.7. CATEGORÍA DE ATAQUES.............................................................................................483.9 FRAUDE INFORMÁTICO...................................................................................................543.10 COMPORTAMIENTO DEIICTIVO INFORMÁTICO..............................................................56

5

Page 6: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

3.11 DEIITOS INFORMÁTICOS TIPIFICADOS EN EI CÓDIGO PENAI PERUANO.....................563.12. LEGISIACIÓN EN OTROS PAÍSES:................................................................................57CAPITULO II............................................................................................................................62TITULO I.................................................................................................................................62PREVENCION FRENTE A LOS DELITOS INFORMATICOS...........................................................621.1 PREVENCIÓN...................................................................................................................621.1.1 Piratería.....................................................................................................................621.1.2 CONTRATOS INFORMÁTICOS.......................................................................................651.1.3 PROTECCIÓN Y DESPROTECCIÓN DE PROGRAMAS....................................................681.1.4 PROPIEDAD INTEIECTUAI EN INTERNET......................................................................70CAPITULO II............................................................................................................................75TITULO II................................................................................................................................75SEGURIDAD DE SISTEMAS INFORMATICOS............................................................................752.1 DESARROIIANDO UNA POIÍTICA DE SEGURIDAD............................................................752.2 FORMAS DE ASEGURAR SU SISTEMA.............................................................................752.2.1 Seguridad Basada en La Máquina.......................................................................762.2.2 Seguridad de red.....................................................................................................762.2.3 Seguridad a traves de Ia oscuridad....................................................................762.3 PREPARACIÓN DE IA SEGURIDAD..................................................................................772.4 CONTINGENCIAS FRENTE AI DEIITO...............................................................................772.4.1 Copias de seguridad...............................................................................................772.4.2 Cortafuegos (FirewaII)...........................................................................................78AIcances de Ios FirewaIIs...............................................................................................79Limitaciones de Ios FirewaIIs.........................................................................................79CONCLUSIONES......................................................................................................................81

GLOSARIO DE TERMINOS........................................................................................83

BIBLIOGRAFÍA (PÁGINAS WEBS Y LIBROS)..............................................................................85ANEXOS..................................................................................................................................86

6

Page 7: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

TITULO I

CAPITULO I

HISTORIA DE LOS DELITOS INFORMÁTICOS

1.1 CASOS IDENTIFICADOS:

Draper, John. Captain Crunch, en septiembre de 1970 John Draper, también conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600 hz. de una línea de WATS, permitiéndole hacer llamadas telefónicas gratis y la gran víctima era AT&T.

Gates, BiII Y AIIen, PauI, en sus tiempos de aprendices, estos dos hombres de Washington se dedicaban a hackear software. Grandes programadores. Empezaron en los 80 y han creado el mayor imperio de software de todo el mundo. Sus "éxitos" incluyen el SO MS-DOS, Windows, Windows 95 y Windows NT.

Mitnick Kevin, 'EI Cóndor", 'EI ChacaI de Ia red", uno de los mayores hackers de la historia, la carrera de Mitnick, como Hacker tiene sus inicios en 1980 cuando apenas contaba 16 años y, obsesionado por las redes de computadoras, rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "sólo para mirar". Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró físicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS.

Ha sido una de las mayores pesadillas del Departamento de justicia de los Estados Unidos. Entró virtualmente en una base de misiles y llegó a falsificar 20.000 números de tarjetas de crédito.

Al igual que el chico de la película "Juegos de Guerra", Mitnik se introdujo en la computadora de de la

7

Page 8: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Comandancia para la Defensa de Norte América, en Colorado Springs.

8

Page 9: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Pero a diferencia del muchacho de Juegos de Guerra, Mitnik se dedicó a

destruir y alterar datos, incluyendo las fichas del encargado de vigilar su libertad

condicional y las de otros enemigos. La compañía Digital Equipment afirmó que

las incursiones de Mitnik le costaron más de cuatro millones de dólares que se

fueron en la reconstrucción de los archivos y las pérdidas ocasionadas por el

tiempo que las computadoras estuvieron fuera de servicio. Uno de los Hacker más

conocidos del mundo, Kevin Mitnick, que dio lugar al guión de la película "Juegos

de Guerra" y lleva en prisión desde 1995, ha conseguido un acuerdo con jueces y

fiscales en vísperas del inicio de la vista, fijada para el 29 de marzo. Los términos

concretos del acuerdo se desconocen, pues ninguna de las partes ha efectuado

declaraciones, pero según informó, el jueves 18, "Los Angeles Times", Mitnick, de

35 años, podría quedar en libertad dentro de un año, aunque tendría prohibido

durante tres años más el acceso a computadoras y, además, se le vetaría que

obtuviera rendimiento económico contando su historia en medios de

comunicación.

Sobre él pesaba una condena de 25 años por fraude informático y

posesión ilegal de archivos sustraídos de compañías como Motorola y Sun

Microsystems. La popularidad de Mitnick, que tiene su página en

http://www.kevinmitnick.com/home.html, estalló ya en los años 80, cuando fue

detenido cuatro veces. Estando en libertad provisional, en 1992, realizó diversas

acciones de "hacking", y permaneció como fugitivo hasta su captura, en Carolina

del Norte, en 1995.

A partir de ese momento, un buen número de hackers de todo el mundo,

deseosos de que se produjera la excarcelación de su mentor, llevaron a cabo

diversas acciones de intromisión en sistemas informáticos, el más notorio de los

cuales fue el asalto, en septiembre de 1998, de la página del "New York Times",

que quedó inoperativo durante un par de días. Encarcelado por el Gobierno

norteamericano sin juicio, Kevin Mitnick había sido considerado por el FBI como el

hacker más peligroso y escurridizo del mundo.

9

Page 10: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

MurphY Ian, Captain Zap, en julio de 1981 Ian Murphy, un muchacho de 23 años

que se autodenominaba "Captain Zap", ganó notoriedad cuando entró a los

sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y

deliberadamente deja su currículum. En 1981, no había leyes muy claras para

prevenir el acceso no autorizado a las computadoras militares o de la casa

blanca. En ese entonces Ian Murphy de 24 años de edad, conocido en el mundo

del hacking como "Captain Zap", mostró la necesidad de hacer mas clara la

legislación cuando en compañía de un par de amigos y usando una computadora

y una línea telefónica desde su hogar viola los accesos restringidos a compañías

electrónicas, y tenía acceso a órdenes de mercancías, archivos y documentos del

gobierno. "Nosotros usamos a la Casa Blanca para hacer llamadas a líneas de

bromas en Alemania y curiosear archivos militares clasificados" Explicó Murphy.

"El violar de accesos nos resultaba muy divertido". La Banda de hackers fue

finalmente puesta a disposición de la ley". Con cargos de robo de propiedad,

Murphy fue multado por US $1000 y sentenciado a 2 1 años de prueba.

Austin Ron Y Kevin PouIsen, en 1982 dos hackers de los Angeles, Ron Austin y

Kevin Poulsen, se introdujeron en la red de intercambio de datos Arpa del

Pentágono, la precursora de la actual Internet. La primera opción, en el esquema

virtual que poseían, era adivinar la palabra clave de acceso al sistema. Lo

lograron al cuarto intento, utilizando las letras UCB, las iniciales de la Universidad

de California, en Berkeley. Aumentaron la capacidad del usuario ordinario UCB,

diseñando una subrutina para "captar" los privilegios del superusuario "Jim Miller".

Su "ciberpaseo" terminó al intentar ojear unos ficheros "cebo", preparados para

mantener el mayor tiempo posible conectados a los hackers, pero no sin antes

sacar algo de provecho: el manual de Unix, el sistema operativo multitarea,

10

Page 11: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

diseñado por los laboratorios Bell (organismo de investigación de la ATT) la mayor

compra a telefónica de EE.UU.

PouIsen Kevin, Dark Dante, en diciembre de 1992 Kevin Poulsen, que alguna

vez utilizó el alias de "Dark Dante" en las redes de computadoras fue acusado de

robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar

americana. Se acusó a Poulsen del robo de información nacional bajo una

sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel.

Siguió el mismo camino que Kevin Mitnick, pero es más conocido por su habilidad

para controlar el sistema telefónico de Pacific Bell. Incluso llegó a "ganar" un

Porsche en un concurso radiofónico, si su llamada fuera la 102, y así fue. Poulsen

también crackeó todo tipo de sitios, pero él se interesaba por los que contenían

material de defensa nacional. Esto fue lo que lo llevó a su estancia en la cárcel, 5

años, fue liberado en 1996, supuestamente "reformado". Que dicho sea de paso,

es el mayor tiempo de estancia en la cárcel que ha comparecido un hacker.

La Macchia, David, en 1994 David La Macchia, estudiante de 20 años del prestigioso y serio MIT (Massachusetts Institute of Technology), reconoce que ha distribuido en Internet multitud de programas informáticos obtenidos sin licencia y por valor de 1 millón de dólares. Para ofrecerlos a los cibernautas montó su propia BBS (Bulletin Board System sistema que ofrece servicios avanzados de mensajería, boletines y archivos). Todo un escándalo que manchó el nombre de esta mítica institución universitaria.

Levin, VIadimir, un matemático ruso de 24 años, penetró vía Internet desde San Petersburgo en los sistemas informáticos centrales del banco Citybank en Wall Street, logró transferir a diferentes cuentas de EE.UU., Rusia, Finlandia, Alemania, Israel, Holanda y Suiza fondos por valor de 10 millones de dólares, según el FBI. Detenido en el Reino Unido a principios de 1995, Levin espera que los tribunales británicos se pronuncien sobre una demanda de extradición

11

Page 12: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

solicitada por EE.UU.

Mentor, EI, H4G13, casi todo es posible dentro de la imaginación de los hackers.

Un grupo de ellos, a los que algunos llaman corsarios, denominado H4G13,

consiguió romper los códigos de seguridad de la NASA.

Paint & Hagis, estos son los seudónimos de los dos

hackers que el 10 de Diciembre de 1997 accedieron a uno

de los buscadores más utilizados en Internet. Los terroristas

informáticos autodenominados "Paints & Hagis", accedieron

al servidor del navegador Yahoo! y dejaron un mensaje

amenazante: " iTodos Ios que eI mes pasado utiIizaron eI

motor de búsqueda Yahoo! han adquirido una bomba

Iógica que se activará eI día de Navidad!,

sembrando el caos en todas las redes informáticas del planeta". Y añadían que

sólo entregarán el antídoto del virus si Mitnick, condenado a 35 años de prisión,

quedaba en libertad. La bomba no pasó de ser una amenaza, pero el efecto de

llamar la atención sobre el caso Mitnick se había conseguido.

Si cumplían con sus requisitos, el programa antídoto, oculto en una computadora,

sería suministrado a los cibernautas. Todo se quedó en palabras, porque según la

portavoz de Yahoo, Diane Hunt, los hackers accedieron a la página de la

empresa, pero no destruyeron ni infectaron nada. Todo fue una falsa alarma...

pero ¿y sí hubiera sido cierto?.

Kevin & RonaId, MakaveIi & Tooshort, Ronald y Kevin, con los nombres de

guerra Makaveli y TooShort en el ciberespacio, asaltaron las computadoras del

Pentágono en Marzo del año 1998, a la edad de 17 años. Con sus conocimientos

y con un equipo básico informático, se introdujeron en cuatro sistemas de la

Marina y siete de las fuerzas aéreas, relacionados con centros digitales en

Estados Unidos y Okinawa. Simplemente fueron formados por algún "experto

hacker", que se encontraba a miles de kilómetros de su pueblo natal, Cloverdale,

y que se hacía llamar el "Pirata Maestro".

12

Page 13: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Estas acciones no son novedosas en el mundo del Hacking. El mayor sueño de un recién estrenado hacker es "colarse" en las profundidades del mayor organismo de seguridad del mundo, pero normalmente, el riesgo que entraña, y sus consecuencias legales, hace que lo hagan por computadoras de Universidades, o de empresas que no son muy conocidas.

Smith, David, programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, "Melissa". Entre los cargos presentados contra él, figuran el de "bloquear las comunicaciones publicas" y de "dañar los sistemas informáticos". Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel.

Melissa había conseguido contaminar a más de 100,000 computadoras de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro.

En España su "éxito" fue menor al desarrollarse una extensa campaña de información, que alcanzó incluso a las cadenas televisivas, alertando a los usuarios de la existencia de este virus.

La detención de David Smith fue fruto de la colaboración entre los especialistas del FBI y de los técnicos del primer proveedor de servicios de conexión a Internet de los Estados Unidos, América On Line.

Los ingenieros de América On Line colaboraron activamente en la investigación al descubrir que para propagar el virus, Smith había utilizado la identidad de un usuario de su servicio de acceso. Además, como otros proveedores el impacto de Melissa había afectado de forma sustancial a buzones de una gran parte de sus catorce millones de usuarios.

Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrónico "Outlook Express", centenares de documentos "Office" la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimático de Microsoft "Office" y que en más de una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió localizar al creador de Melissa. Sin embargo, la detención de Smith no significa que el virus haya dejado de actuar.

13

Page 14: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Compañías informáticas siguen alertando que aún pueden quedar miles de usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado en sus equipos sistemas antivíricos que frenen la actividad de Melissa u otros virus.

Ing-Hou, Chen, Taipei, Taiwan, Abril 30 de 1999. El autor del virus "Chernobyl", dijo a los investigadores que el creó el bug con la esperanza de humillar y vengarse de los que llamo "proveedores incompetentes de antivirus para software", dijo la policía ahora. Pero él admitió que no esperaba que CIH causara daño alrededor del mundo. Este virus devastó cientos de miles de computadoras alrededor del mundo.

El virus Chernobyl - conocido en Taiwan como el CIH, por las iniciales de Chen, fue mostrado a la Armada China de Liberación para que lo estudiaran.

Chen creó el virus en Abril, cuando todavía era estudiante de ingeniería computacional en el Instituto Tecnológico. Chen desde su egreso ha estado bajo el mandato de Taiwan a dos años de servicio militar.

Este inusual virus destructivo; programado para funcionar el 26 de Abril, o sea el 13 aniversario del desastre nuclear de Chernobyl, trata de borrar el disco duro de la computadora y escribir garabatos dentro del sistema para que no arranque la máquina.

1.2 Casos Anónimos Sonados de Crimen por Computadora.

1988, varios hackers consiguieron entrar en las computadoras de siete universidades de Gran Bretaña, la de Londres incluida. Para resolver este crimen, la policía necesitó la ayuda técnica de un asesor informático, Robert Jones. Una vez arrestado un sospechoso, las pruebas se analizaron durante un año y medio antes de presentarlas ante el tribunal, que lo condenó a un año de prisión. Después de varias colaboraciones más, Scotland Yard propuso la creación de un centro universitario dedicado a la investigación de estos casos.

El Centro de Investigación de Delitos Informáticos, adscrito al Queen Mary & Westfield College, se creó a principios de 1996 y el abogado Ian Walden, experto en la legislación de tecnología de la información, es su director. El Centro obtiene fondos del Gobierno y se dedica a la investigación y la

14

Page 15: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

asesoría en el campo de los delitos informáticos, así como a impartir cursos de formación en la materia para policías, fiscales, abogados y cualquier interesado.

1989, la justicia alemana detiene a un grupo de crackers germanos que habían copiado durante años miles de programas de acceso no legal y passwords de computadores en departamentos de la administración de EEUU. El destinatario de la información era el KGB soviético.

15

Page 16: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

1993, la compañía discográfica Frank music Corporation vence en su demanda contra Compuserve, el mayor proveedor de Internet, por permitir que sus abonados copiaran más de 500 canciones sometidas a derechos de autor. Otras 140 discográficas han denunciado a Compuserve por idéntica razón. La revista Play Boy gana un juicio contra George Frena, que había distribuido ilegalmente en su BBS fotos de desnudos procedentes del web de esta publicación. En 1993 y 1994, Play Boy denunció a 12 BBS más por el mismo motivo.

Todos estos asaltos no suelen tener consecuencias importantes, pero lo peor de todo es cuando lo efectúan los crackers o hackers de contraseñas.

1994, uno de los casos más destacados que se produjo en ese año es el que, cuando varios "piratas" consiguieron introducirse en el sistema de seguridad de la Florida State University, violándolo y llevándose consigo varias copias de prueba de Windows 95, uno de los más potentes sistemas operativos de Microsoft, que en aquel entonces no era comercial ni público.

Crackers americanos se hacen vía Internet desde Mallorca con 140.000 números de tarjetas de crédito telefónicas de EEUU. Usuarios de todo el mundo llaman a cuenta de las víctimas. El fraude llega a los 140 millones de dólares perdidos por compañías como Bell Atlantic, MCI o AT&T.

1995, en agosto de ese año, Adam Back (británico), Eric Young (australiano) y David Byers (sueco), demuestran en Internet como pueden violarse en cuestion de minutos los algoritmos de seguridad de Netscape Navigator, el programa de acceso a WWW más usado mundialmente. Al mes siguiente, los cyberpunks americanos David Wagner y Ian Goldberg crean un método para violarlo en sólo 25 segundos.

1996, Public Access Networks Corp., una de las grandes empresas dedicadas al suministro de acceso a la red de Estado Unidos, que controla las páginas de más de 1,000 empresas en la World Wide Web, sufrió un feroz ataque por parte de piratas informáticos. Estos llevaron a la locura a las computadoras de la empresa mediante el continuo envío de solicitudes de información adulteradas, mas de 150 por segundo.

Como ejemplo, tenemos lo que sucedió el 19 de Septiembre de ese año, cuando la CIA sufrió los ataques de un grupo de Hackers suecos, que desmantelaron su servidor de Información en Internet, modificando el mensaje de presentación "Bienvenidos a la Agencia Central de Inteligencia" por "Bienvenidos a la Agencia Central de Estupid...". Entre la maraña de contenidos de la Web, colocaron también varias conexiones directas a otros

16

Page 17: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

lugares de Internet, como a las revistas Flashback o Playboy. La CIA experimentó una grave derrota.

El Grupo Antipiratería de la empresa de software Novell, informaba de la captura de un individuo que respondía al alias de "El Pirata". Con la colaboración de la Policía de Zurich, Novell consiguió atrapar a este cracker que ofrecía productos de la compañía a usuarios de Internet de forma ilegal por valor de 60.000 dólares, junto con software comercial de otros miembros de la BSA (Business Software Aliance). Se localizaron también instrucciones para realizar operaciones fraudulentas con tarjetas de crédito.

17

Page 18: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

1997, en Mayo, un grupo de hackers asaltan la página de una de las películas más taquilleras de la fábrica Spilberg: Jurassic Park, cambiando durante 18 horas el logotipo del dinosaurio por otro en el que aparecí a un pato.

La Homepage de Microsoft fue atacada por varios hackers en junio de ese año. Estos hackers, accedieron al sistema operativo por un bug de Windows Nt 4.0, el cual era el servidor bajo el que se ejecutaba la Web de Microsoft. Hay muchas formas de dar publicidad a actos "presumiblemente ilegales", pero algunas son más ingeniosas que otras.

Price, un joven hacker que accedía gratuitamente al sistema telefónico chileno y desde allí conseguía entrar en las computadoras del Ministerio de Defensa de los Estados Unidos. Llegó a copiar archivos que no eran materia reservada, pero sí investigaciones de temas delicados. Su centro de trabajo era su casa, en Londres, y desde allí causó uno de los mayores desastres informáticos de la década. No trabajaba solo, por lo que intercambió todos los documentos que había obtenido con hackers de distintos países, vía Internet. El caos fue total, llegando incluso al cierre temporal de la red norteamericana. Estos grupos tienen una forma de operar muy estricta, y la exclusión de uno de sus miembros significa la recesión total de privilegios, y la condena al ostracismo virtual. Fidelidad, confidencialidad y tenacidad son los rasgos más comunes entre los hackers.

Se publica el libro "Takedown" de Tsutomu Shimomura y John Markoff de la editorial El País-Aguilar de 464 páginas. En el se relatan la búsqueda y captura de un escurridizo hacker que domina el arte del "IP-spoofing", que consiste en producir falsos números IP para ser reconocido por otras máquinas conectadas y pasearse por su interior. Es un reportaje novelado, contado en primera persona por el experto en seguridad Tsutomu Shimomura, que fue saqueado por el hacker en plena navidad del 94 y dedicó medio año a detenerle. Lo escribió junto a John Markoff, un periodista del New York Times que había seguido el caso.

Microsoft embargó cerca de 100,000 copias ilegales o programas falsos, CD-ROM y dispositivos hardware, procedentes de canales de distribución europeos y con un valor de más de 23 millones de dólares.

18

Page 19: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

2001, En mayo se ha hecho público roces entre los Hackers Chinos y los Estadounidenses, Hackers de ambos países se han retado a duelo en la Internet, alterando decenas de sitios si causar daños aparentes. "Los hackers pro-China atacaron hoy otros 14 sitios estadounidenses, además de los 12 que atacaron el domingo y los 4 del sábado", dice Michael Cheek, editor de los servicios de inteligencia de iDEFENSE, una importante firma de inteligencia y evaluación de riesgos de Fairfax, Virginia.

"Pero parece que los hackers pro-estadounidenses están respondiendo con fuerza", dijo. "Hasta ahora son 24 los sitios chinos en la red, incluyendo ocho gubernamentales, que han sido atacados el lunes", dijo Cheek a CNN.

Dice que un informe preparado por iDEFENSE a última hora del lunes mostraría que entre los sitios atacados el domingo y el lunes abundan los pertenecientes al gobierno federal, algunos sitios comerciales, organizaciones privadas e instituciones de educación pública.

Un funcionario involucrado con la lucha contra los hackers confirmó la existencia de ataques adicionales efectuados el lunes, pero dijo que "los sistemas de defensa están aguantando" y no se han denunciado daños de importancia.

La amenaza está siendo tomada seriamente por el Pentágono, que modificó su Condición de Información --el estado de sus sistemas informáticos-- de normal a alfa, que indica que la probabilidad de un ataque ha aumentado.

El Departamento de Defensa es el principal usuario de computadoras dentro del gobierno de los EE.UU. y mantiene oficinas que son asistidas por especialistas en seguridad los 365 días del año, cuya única tarea es la de mantener a raya los ataques informáticos.

El FBI había advertido la semana pasada sobre la posibilidad de estos ataques debido a la existencia de fechas conmemorativas durante esta semana, incluyendo el Día de Trabajadores.

Un experto en seguridad informática dijo que los ataques no parecen ser nada fuera de lo común. "La alteración de sitios de Internet es un típico ataque utilizado por activistas políticos ya que provee la audiencia para exhibir un mensaje político", dice Rob Clyde, jefe de tecnologías de Symantec, una firma que provee sistemas de seguridad. "Esto es el equivalente de pintar un mensaje con aerosol sobre el frente del edificio de una compañía", dice. "Cada día son atacados entre 30 y 50 sitios, por lo que hasta el momento los ataques chinos no han excedido lo normal".

Un reporte de la firma iDEFENSE expresa que entre las páginas alteradas el domingo y el lunes se encuentran una de la Casa Blanca, dos de la Marina y dos

19

Page 20: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

de Institutos Nacionales de Salud. También fue atacado el sitio del Departamento de Trabajo. En la página principal se publicó un tributo al desaparecido piloto chino Wang Wei junto con su fotografía. "Todo el país está triste" dice el texto. (Wang es el piloto chino derribado por el avión espía estadounidense. Se encuentra desaparecido y se presume que ha muerto).

De acuerdo con el Departamento de Trabajo, el ataque se limitó a la página principal y no se alteró ninguna otra página del sitio. "No hubo daños monetarios", dijo Roy. "Si se trató de una travesura o de un intento de hacer más daño, no lo sé". El contenido modificado estuvo disponible durante seis horas del sábado hasta que todo el sistema fue desconectado. Luego de otras cuatro horas de verificación y búsqueda de virus y posibles daños, el sitio fue puesto nuevamente en línea. Pudiendo quedar virus ocultos

El lunes 30 de abril se produjeron nuevos incidentes. En la página principal del servicio noticioso de United Press International, se publicó una bandera china con el mensaje: "¡¡Hurra a la Gran Nación China!! ¡¡Los EE.UU. serán totalmente responsables por el accidente!! ¡¡Opónganse a la venta de armas a Taiwán, destruye la paz mundial!!". La fuente de estos mensajes no pudo ser determinada.

El personal de Network Associates, una firma de seguridad de Silicon Valley, también denunció cierta actividad de intrusos durante el lunes. Vincent Gullotto, vicedirector de los laboratorios de seguridad, calificó como baja-media a la amenaza china. Destacó que los ataques consistieron en simples alteraciones de páginas, lo cual es más fácil y rápido e implica menores riesgos de ser detectado.

Sin embargo, señaló que si hubieran inyectado algún virus, este podría no activarse hasta que el sistema sea reiniciado o se llegue a una fecha determinada.

Los ataques en favor de los Estados Unidos pueden no provenir de ese país. Uno de los hackers más notorios, conocido como PoisonBox se declaró responsable por la alteración de 238 sitios chinos desde hace cierto tiempo, e insistió en que no se trata de un ciudadano estadounidense, dijo Cheek. Los analistas creen que ha continuado con sus actividades en Taiwán y Malasia.

El Centro Nacional de Protección de Infraestructura de Información del FBI, que emitió la advertencia sobre posibles ataques, dijo no contar con ninguna información nueva. Las declaraciones del FBI también advierten sobre la existencia de un gusano llamado "Lion" que infecta computadoras e interfiere las herramientas de servicios de varios sistemas.

20

Page 21: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Resumen de Ios actos de 'CibervandaIismo" más conocidos en eI ciberespacio:

21

Page 22: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

22

Página Fecha Información

Nethosting 27/11/96

Nethosting tiene su página electrónica y todos sus paginas de sus 1500 clientes fueron hackeadas en un día, sólo para darse a conocer.

Labour 12/12/96

El partido británico del trabajo fue hackeado. "Misma política, mismas mentiras". Además de declaraciones en contra de los políticos.

NASA 23/12/96

El encabezado de la pagina decía "La NASA patrocina a los hackers". Además de críticas, vínculos a playboy y otras páginas.

NASA 30/12/96 De nuevo una semana después. "No emociona explorar el Challenger."

U.S. Air force 30/12/96 El título de la página fue "Bienvenidos a la verdad", además se colocaron críticas contra el gobierno e imágenes fuertes.

EmpIoYment Network

8/1/97 Se colocaron criticas al gobierno, y esta página se mantuvo por casi una semana.

RepubIic of Indonesia

11/2/97

La página del Dpto. de Asuntos Exteriores de Indonesia fue hackeada. Esto fue hecho para protestar contra la ocupación de Indonesia en el East Timor.

NASA 5/3/97 Críticas al gobierno EUA. Además de comentarios a favor de la liberación de Kevin Mitnick y Ed Cummings.

CYber promotions

19/3/97 La página de Cyberpromotions fue hackeada.

AmnestY InternationaI

26/4/97 Amnistía Internacional fue hackeada.

Conservative 27/4/97 El partido Conservador británico fue hackeado.

Jurassic Park 27/5/97

La página "El Mundo Perdido" fue hackeada 4 días después del estreno de la película, duró 12 horas con una figura parecida a un pato.

LAPD 29/5/97

"Bienvenidos a la página de LADP, el escuadrón de la muerte", siendo encabezado de una foto de la golpiza a Rodney King.

Geocities 25/6/97 La página principal de Geocities fue hackeada.

C.S.I.S. 15/7/97 ¡¡El servicio canadiense de seguridad fue hackeado!!

Crack Mac 18/8/97 "Gran concurso para hackear la página".

VaIue Jet 1/10/97 "¡Vuela con nosotros, porque estrellarse es divertido!".

Pentagon 4/10/97 El Centro Armado de Inteligencia Artificial de EUA fue hackeado.

Whitepower 11/10/97 Esta página a favor del poder blanco fue "cómicamente" hackeada.

Spice GirIs 11/14/97

La página oficial de las Spice Girls fue hackeada, y fuertes críticas fueron publicadas con referencia a la calidad del grupo.

China AgricuIturaI UniversitY

26/11/97

Esta página fue hackeada con críticas en contra de la ocupación del Tibet por China. Y en contra de la prueba de armas nucleares.

Page 23: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

23

Página Fecha Información

Yahoo 8/12/97 Este popular buscador fue hackeado durante alrededor de 15 minutos, y sólo fue visto por algunas personas. "Liberen Kevin Mitnick".

FOX 11/12/97 El canal de TV FOX, fue hackeado. (Son los únicos que pasan los Expedientes X en USA).

China AgricuIturaI UniversitY

31/12/97 El mismo servidor Chino fue hackeado. "¿Por qué EUA comercializa con China y no con Cuba?, Saquen a esa gente del Tibet".

Janet Jackson 2/1/98 La página oficial de Janet Jackson. Modificaron la apariencia de la página al cambiar la foto.

RoIIing Stones 2/1/98 Página oficial de los Rolling Stones, se une a las Spice Girls, Janet Jackon, La Red de Defensa de Sistemas de Información de EUA, etc.

BMW 2/1/98 La página de los automóviles alemanes fue hackeada.

UNICEF 7/1/98 El UNICEF fue hackeado. "Liberen a Kevin Mitnick".

Indonesia 18/1/98

"Bienvenido a lo cruel, violento y corrupto". Cerca de 15 páginas de Indonesia fueron hackeadas al mismo tiempo. Esto como parte de la anticampaña a Suharto (para presidente).

InternationaI Church of Christ 18/1/98

Página de la Iglesia Internacional de Cristo, modificada, con criticas en contra. "Vida eterna a cambio de todo tu dinero, si, nosotros lo prometemos".

IegisIate 21/1/98 "Buenas declaraciones" (www.legislate.com).

Saatchi& Saatchi 19/2/98 Saatchi&Saatchi, fueron premiados por innovaciones en comunicación.

One Live Crew 22/2/98 Página en protesta sobre el abuso sexual a infantes.

Universidad Turca

5/3/98 En protesta a la presencia turca en Chipre..

NAMBLA 6/3/98 En protesta al abuso a menores, NAMBLA.

US ArmY 8/3/98 Ya van 3 páginas de diferentes servidores de los EUA que son hackeadas.

US NavY 9/3/98 La página del Comando del Espacio Naval fue hackeada. Críticas al gobierno.

Korean Heritage CoIIege

14/4/98 La página de "The Korean Heritage College of North America" fue hackeada.

Leonardo DiCaprio 19/4/98

La página oficial del actor Leonardo DiCaprio's fue cómicamente modificada, alterando la fotografía de inicio.

MotoroIa 21/8/98

Motorola fue hackeada 2 veces el mismo día. Una fue a la división de semiconductores y la otra fue la página principal de Motorola Japonesa. El seudónimo utilizado es "Hackeando por mujeres".

Page 24: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

24

Página Fecha Información

ArsenaI F.C. 30/8/98 La página oficial del Club de Football Arsenal Football fue hackeada en protesta por la expulsión del entrenador.

New York Times 12/9/98 Otro golpe de "Hackeando por mujeres". En protesta a las declaraciones hechas por un reportero en relación con Kevin Mitnick.

id Software 24/9/98 id Software's, fue hackeada. La página fue modificada muchas veces. Pero no estuvo disponible por mucho tiempo.

SCO 7/11/98

SCO (Santa Cruz Corporation) tiene muchos servidores hackeados en diferentes paises. SCO's sitio Mexicano en http://www.sco.com.mx.

Jack DanieIs 14/12/98 La página de Jack Daniels fue hackeada.

CaIgarY PubIic LibrarY 25/1/99

La biblioteca pública fue hackeada como medio para comunicar la opresión en el norte de Irlanda. Sin tener relación con el hecho.

Greenpeace 27/1/99 La página de la asociación internacional Greenpeace fue hackeada. Liberen a Kevin Mitnick.

Front NationaI 28/1/99 El partido Fascista francés "Front National" fue hackeado.

200 Cigarettes 20/2/99 Película de Hollywood hackeada.

Dominos Pizza 28/2/99 Dominos Pizza fue hackeada. "Yo charlo en irc".

Mónica LewinskY

5/3/99 Mónica Lewinsky.com fue hackeada. Y modificaron la página.

PussY-Power 5/3/99 Mas acerca de Mónica Lewinsky. Ministerio Griego de Asuntos Exteriores

23/3/99

Página del Ministerio de asuntos exteriores en Grecia. Fue hackeado en protesta por los asuntos relacionados con el asentamiento turco, el gobierno, además del crimen.

Hot Bot 25/3/99

HotBot, una de los 5 mejores motores de búsqueda fue hackeado, colocando su autor un mensaje relacionado con la falta de raíces en las culturas y la influencia de los EU en eso.

PIaYboY Sprint YeIIowpages SonY Music 4/4/99

Muchas páginas han sido hackeadas y remplazadas por la misma página electrónica. También, la página de Barbra Streisand, Oreilly.com, Umd.edu, hornyrob.com, sun.ca, y muchas otras. Ataque de hackers (piratas informáticos) que

Page 25: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

TITULO I

CAPITULO II

2. EL USO DE LAS NUEVAS TECNOLOGÍAS RIESGOS Y OPORTUNIDADES

El desafío de las nuevas tecnologías nos obliga a observarlas desde una doble óptica. Si bien el temor inicial que suscita lo desconocido ha hecho proliferar una serie de tabúes que han encontrado en Internet el lado más perjudicial, la posibilidad de compartir, en tiempo real, cualquier faceta del saber humano, abre un mundo de oportunidades que, hasta hace poco tiempo, era inimaginable.

La imagen que ofrece Internet, asociada siempre a un espacio en el que resulta difícil aplicar la Ley, contrasta con la situación que se da en la realidad, tras el estudio de las normas de ámbito nacional e internacional y a partir de las experiencias procesales y la jurisprudencia existente hasta el momento. A pesar de la novedad aparente, la materia a analizar es tan amplia, que obliga a limitar a los siguientes puntos:

• Comercio electrónico

• Delitos en Internet

• Medios de control y prevención

• Responsabilidad del proveedor de contenidos

• Conflictos jurisdiccionales

• Problemática específica de los derechos de auto

25

Page 26: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

2.1 Comercio Electrónico

El hecho de que el comercio electrónico en Internet vaya dirigido prioritariamente al consumo, y en especial, a la compra compulsiva, obliga a tener en cuenta los aspectos jurídicos de la transacción, tanto en la fase de preparación de la oferta, como en la de aceptación.

Las razones que impulsan a un usuario a permanecer en un web no son únicamente la utilidad y el interés de sus contenidos, sino también el atractivo de sus gráficos y el nivel de sorpresa que suscita cada sección. Ello conlleva un esfuerzo creativo que debe ser convenientemente protegido mediante las medidas habituales del Derecho de Autor y de la Propiedad Industrial.

La concurrencia de oferta y aceptación, pago y entrega, puede producirse en tiempo real o de forma diferida. El software, por ejemplo, que constituye el producto más vendido a través de Internet, puede ser transferido mediante ambas modalidades. A través de una transacción en tiempo real, el usuario efectúa un "download" del programa tras cumplimentar el formulario de pedido en un entorno seguro. En el caso de la transacción diferida, recibirá el producto o servicio a través de medios convencionales.

No obstante, no todas las transacciones podrán basarse exclusivamente en medios electrónicos: algunas operaciones bancarias, los negocios que deban formalizarse en documento público y la contratación de seguros de vida, que contengan datos relativos a la salud, exigirán la firma analógica original del usuario.

Los riesgos generados por el comercio electrónico se inician en el momento en que la empresa decide tener presencia en la red a través del correspondiente estable-cimiento de una tienda virtual. El dominio que va a identificar a la compañía en Internet puede haber sido reservado de mala fe por un especulador que solicitará una importante suma de dinero para formalizar su transferencia.

26

Page 27: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Los pedidos recibidos a través de un formulario electrónico pueden contener datos falsos, generados con programas que simulan el número de una tarjeta de crédito válida.

También puede producirse la interceptación de una transacción con el fin de alterar sus requisitos son:

Protección mediante Propiedad Intelectual e Industrial del diseño gráfico del web, así como de sus contenidos (texto, gráficos, iconos, fotografías, animaciones, etc.) y código fuente (HTML, JAVA, CGI, etc.) Protección del dominio en Internet

Establecimiento de los medios de prueba que permitan demostrar la aceptación del usuario

Sistemas de certificación que garanticen la confidencialidad, autenticidad, integridad y no repudiación de la transacción

Cumplimiento de los requisitos legales de la venta a distancia

Medios de prevención de delitos informáticos

Cláusula de arbitraje

Seguro de responsabilidad civil específico

2.2 Delitos en Internet

El ciberespacio es un mundo virtual en el que los defectos, miserias y malos hábitos del ser humano se reproducen con la misma fidelidad que las virtudes. El efecto de aldea global generado por el entramado de redes y la proliferación de nodos en todo el planeta ayuda a la difusión inmediata de los mensajes y permite el acceso a cualquier información introducida en la red.

A las reconocidas ventajas que ello supone se unen las distorsiones y los malos usos que pueden tener lugar en el sistema y que confirman una vez más que el mal no está en el medio utilizado sino en la persona que lo utiliza.

27

Page 28: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Hay necesidad de prevenir y sancionar estos malos usos en la red Internet, lo cual obliga a localizar las distorsiones más habituales que se producen y a analizar los argumentos que se han dado a favor de una legislación que regule el uso de la red y los criterios contrarios a esa regulación.

Los partidarios de la regulación se apoyan en la tesis de que las redes de telecomunicaciones como Internet han generado un sub mundo en el que los delitos son difíciles de perseguir debido a la propia naturaleza del entorno y a la falta de tipificación de las modalidades de procedimientos y de los medios empleados.

Entre los argumentos más utilizados figuran el derecho a la intimidad y la libertad de expresión.

Cuando la autoridad sobrepasa la confidencialidad

El programa utilizado por el FBI, "Carnivore," usado para asociar e-mails con posibles criminales, está causando malestar en cuanto a la privacidad, pues el FBI tiene una autoridad ilegal en cuanto a acceso de e-mails de cualquier ciudadano, tanto como al de cualquier criminal.

http://abcnews.go.com/sections/tech/DailyNews/carnivore000712.html

Por el momento, y a falta de una legislación específica, en Internet existen unos códigos de ética (netiquette) cuyo incumplimiento está castigado con la censura popular, lo cual acaba siendo, en algunos casos, más eficaz que una norma de derecho positivo. Es posible que un usuario se marque unas pautas de conducta de acuerdo con unas leyes, pero la distancia o la ausencia de convenios internacionales y órganos supraestatales encargados de aplicarlos, pueden hacer que esas pautas no se tomen en cuenta.

2.3 Responsabilidad del proveedor

Existen diversas posiciones sobre la atribución de responsabilidad por los contenidos introducidos en Internet o en una obra multimedia. Es conocida la existencia de una corriente que establece una comparación entre los proveedores de acceso o alojamiento y

los editores, en el sentido de que ambos proporcionan el soporte material que permite a los autores la divulgación de los contenidos generados.

28

Page 29: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Los Proveedores de Servicios de Acceso a Internet (PSI), deben responsabilizarse de los contenidos que publican, al igual que los editores lo hacen con sus obras.

Por ejemplo, Austria, Alemania, Francia, Reino Unido y España han regulado o están regulando los delitos de injurias y calumnias en el sentido de establecer la responsabilidad civil solidaria del propietario del medio de difusión utilizado para divulgar el mensaje injurioso o calumnioso.

Por el contrario, la segunda corriente asimila los PSI a los propietarios de librerías, de manera que se reconoce la imposibilidad de controlar el enorme volumen de información dinámica o estática que los usuarios introducen en el servidor.

Respecto a la imposibilidad de control de los contenidos de un servidor, cabe distinguir entre foros abiertos y foros cerrados. Sin tener en cuenta las dificultades técnicas de monitorizar todos los foros abiertos que haya en un servidor, podemos decir que no existen obstáculos jurídicos para observar, bloquear, e incluso eliminar los contenidos ilícitos localizados en un entorno WWW, FTP, News, etc. Por el contrario, la monitorización del correo electrónico y de las conversaciones privadas mantenidas en los foros cerrados del servidor podría constituir, en sí misma, un delito de interceptación de las telecomunicaciones.

29

Page 30: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

FORO: es un espacio abierto a la expresión para intercambiar ideas donde cada persona presenta su punto de vista sobre un tema que se abre a discusión. En el foro existe un moderador para cada tema que da el punto de vista, se puede opinar libremente sobre cualquier tema; este servicio se rige por unas reglas, en caso de cualquier anomalía la institución que organiza el foro se reserva el derecho de censurar cualquier mensaje enviado.

En el foro abierto cualquier persona puede proponer un tema nuevo, discutir sobre un tema ya existente o comentar las contribuciones de los otros participantes.

La responsabilidad del PSI sólo debería apreciarse cuando se demuestre un conocimiento directo de la existencia de los contenidos ilícitos, sin que se haya producido posteriormente un bloqueo de dicha información.

30

Page 31: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

2.4 Medios de control Y prevención en Internet

Los proveedores de acceso a Internet y los proveedores de servicios de aplicaciones o alojamiento desempeñan un papel decisivo para dar acceso a los usuarios a los contenidos de Internet. Sin embargo, no se ha de olvidar que la responsabilidad primordial de los contenidos recae sobre los autores y los proveedores de contenidos. Por ello es imprescindible señalar con exactitud la cadena de responsabilidades con el fin de situar la responsabilidad de los contenidos ilícitos en sus creadores. La norma PICS (Platform for Internet Content Selection, plataforma de selección de contenidos de Internet), que lanzó oficialmente el World Wide Web Consortium en mayo de 1996, constituye un intento de establecimiento de una norma mundial para toda la industria. PICS, que ofrece un "control del acceso a Internet sin censura", está apoyada por una amplia coalición de fabricantes de material y programas informáticos, proveedores de acceso, servicios comerciales en línea, editores y proveedores de contenido. Actualmente se incluye como característica normal de la última generación de navegadores (browsers) de Internet, como Microsoft Explorer y Netscape, y también cuenta con el apoyo de una serie de conjuntos de programas de filtrado.

Las recomendaciones a seguir por los propietarios de un servidor conectado a Internet podrían ser las siguientes :

Establecer las correspondientes advertencias y cláusulas de responsabilidad civil en los contratos que regulan los servicios de acceso y hosting.

Conseguir la autorización del usuario para comprobar el cumplimiento de las normas de uso del servidor y monitorizar los contenidos introducidos en las zonas públicas y privadas del servidor (WWW, FTP, News, etc.).

Introducir un formulario público en el servidor, para que los usuarios que conozcan la existencia de un contenido ilícito puedan comunicarlo al administrador del sistema.

Promover el uso de sistemas de filtrado tipo PICS que permitan el bloqueo de los contenidos nocivos.

Elaborar normas de conducta y recomendaciones para el uso de redes y adjuntarlas a los contratos que regulen las relaciones con clientes y empleados.

Contratar un seguro de responsabilidad civil en el que expresamente se amplíe la cobertura a los perjuicios asociados a los contenidos introducidos en el servidor por los usuarios.

31

Page 32: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

2.5 Conflictos Jurisdiccionales

El ámbito global de la red genera una dificultad añadida a la hora de perseguir los delitos en Internet.

Imaginemos la siguiente hipótesis: un usuario de Internet brasileño que introduce una copia no autorizada de un programa americano en un servidor en las Islas Caimán con el fin de que lo copie un italiano.

La proliferación de bancos de datos personales, anónimos y centros de distribución de copias no autorizadas de software, han hecho que los servidores situados en los países que no han ratificado los convenios internacionales de propiedad intelectual o de auxilio a la administración de justicia, aparezcan como refugio para los actos de todo tipo de delitos.

32

Page 33: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

2.6 Problemática de Ios derechos de autor

La protección de los derechos de autor favorece el crecimiento de la sociedad de la información, ya que contribuye a establecer la certeza de que el autor de una obra verá compensado su esfuerzo con el rendimiento económico que produzca su explotación.

Pensar que los derechos de autor son inaplicables en Internet puede poner en peligro el futuro de la propia red, ya que nadie se atreverá a publicar sus obras en un entorno donde cualquiera puede apropiarse del esfuerzo ajeno.

Un caso que puede servir de referencia es el de Kriptópolis, un sitio web donde se recopila información relativa a las técnicas de cifrado (http://www.kriptopolis.com). El autor de estos contenidos siempre había considerado que el espíritu de Internet se basaba en compartir información, y por ello, nunca creó pruebas de la titularidad. Otro usuario de internet se apropió de su obra, la que publicó en otra web y lo acusó de plagio.

La visión romántica de un ciberespacio libre, sin derechos de autor es un espejismo. Pocos autores aceptarán que su obra pueda ser inscrita en el Registro de la Propiedad Intelectual por otros usuarios y posteriormente puedan encontrarse con una denuncia por plagio de su propio trabajo.

Pero actualmente, los mayores perjudicados por la falta de respeto de los derechos de autor en Internet son los productores de software. Los programas de computadora constituyen el producto más vendido de Internet, también tienen el triste privilegio de ser las obras más copiadas.

La copia se produce en todas las plataformas posibles:

Webs Warez (es un término usado por software "piratas" para describir software del que se ha despojado su protección de copia y hecho disponible para transmitir en Internet)

FTP Warez

33

Page 34: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Canales de IRC Warez

Grupos de noticias Warez. Pero la copia no autorizada de software no se limita al ámbito de Internet. La guerra de precios en el sector de las computadoras clónicos ha generado un submundo de profesionales informáticos dedicados a la instalación de copias ilícitas en el disco duro de las computadoras que venden, a la copia y distribución de CD ROM e, incluso, a la falsificación de paquetes completos de las aplicaciones más conocidas.

Pero el comportamiento actual del mercado no contribuye a la mejora de la situación, ya que las posibilidades de crecimiento se ven frustradas por el fraude continuado en software y hardware. En el primer caso porque los propios usuarios se implican en la actividad de copia no autorizada. En el segundo caso, porque las tácticas que ayudan a ofrecer precios más bajos se basan en la manipulación de procesadores y en la defraudación del IGV en las importaciones de material informático.

34

Page 35: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

TITULO I

CAPITULO III

DELITOS INFORMÁTICOS

3.1 Concepto de Fraude Y Delito

Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. La definición de delito es más compleja y han sido muchos los intentos de formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible, dada la íntima conexión que existe entre vida social y jurídica de cada sociedad y cada siglo, ya que ambas se condicionan íntimamente.

El artículo 11º del Código Penal dice que "Son delitos Y faItas Ias acciones u omisiones doIosas o cuIposas penadas por Ia Ley".

Esta noción de delito es especialmente formal, y no define cuáles sean sus elementos integrantes. En cualquier caso, sus elementos integrantes son:

• El delito es un acto humano, es una acción (acción u omisión). • Dicho acto humano ha de ser antijurídico, ha de estar en oposición con una norma jurídica, debe lesionar o poner en peligro un interés jurídicamente protegido. • Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha de ser un acto típico. • El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y un acción es imputable cuando puede ponerse a cargo de una determinada persona. • • La ejecución u omisión del acto debe estar sancionada con una pena. Los hechos ilícitos que pueden afectar a las organizaciones, se pueden agrupar de la siguiente manera:

• Robo bajo sus distintas modalidades.

• Daño en propiedad ajena.

• Terrorismo.

• Privación ilegal de la libertad.

• El abuso de confianza.

• El fraude.

35

Page 36: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

• La violación de correspondencia.

• La falsificación de documentos.

• La revelación de secretos.

Con la utilización de las computadoras, ha aparecido una nueva tipificación del accionar ilícito, los delitos informáticos.

3.2 Definición de Delito Informático El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

En la actualidad no existe una definición en la cual los juristas y estudiosos del derecho estén de acuerdo, es decir no existe una concepto propio de los llamados delitos informáticos. Aún cuando no existe dicha definición con carácter universal, se han formulado conceptos funcionales atendiendo a las realidades concretas de cada país.

"Delito informático es toda aquella conducta ilícita que hace uso indebido de cualquier medio Informático, susceptible de ser sancionada por el derecho penal".

"Cualquier comportamiento criminógeneo en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógenea, o como mero símbolo".

"Aquel que se da con la ayuda de la informática o de técnicas anexas".

"La realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en la Constitución".

"En sentido amplio, es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con

36

Page 37: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

método, medio o fin".

"Son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin".

"Son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin".

"Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático".

"Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su realización se valen de las computadoras como medio o fin para su comisión".

"Aquél que está íntimamente ligado a la informática o a los bienes jurídicos que históricamente se han relacionado con las tecnologías de la información: datos, programas, documentos electrónicos, dinero electrónico, información, etc."

37

Page 38: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

"Conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos"

"La realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software".

"Todos los actos antijurídicos según la ley penal vigente realizados con el empleo de un equipo automático de procesamiento de datos".

"Cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su realización investigación y persecución"

"Delito informático, más que una forma específica de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo con las computadoras"

"Es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos"

Algunos lo consideran inscribible en la criminalidad "de cuello blanco", la delincuencia de cuello blanco es la violación de la ley penal por una persona de alto nivel socio-económico en el desarrollo de su actividad profesional.

"Es cualquier acto ilegal ejecutado con dolo para el que es esencial el conocimiento y uso, propio o ajeno, de la tecnología informática para su comisión, investigación o persecución con la finalidad de beneficiarse con ello.

Una clasificación de los distintos tipos de delincuentes informáticos es la siguiente:

Hacker : Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en computadoras pertenecientes a entidades públicas o privadas. El término de hacker en castellano significa "cortador". Los "Hackers", son fanáticos de la informática, generalmente jóvenes, que tan sólo con un computador personal, un módem, gran paciencia e imaginación son capaces de acceder, a través de una red pública de transmisión de datos, al sistema informatizado de una empresa o entidad pública, saltándose todas las medidas de seguridad, y leer información,

38

Page 39: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

copiarla, modificarla, preparando las condiciones idóneas para llamar la atención sobre la vulnerabilidad de los sistemas informáticos, o satisfacer su propia vanidad.

Cracker: Para las acciones nocivas existe la más contundente expresión, "Cracker" o "rompedor", sus acciones pueden ir desde simples destrucciones, como el borrado de información, hasta el robo de información sensible que se puede vender; es decir, presenta dos vertientes, el que se cuela en un sistema informático y roba información o produce destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anticopia.

39

Page 40: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Phreaker : Persona que ingresa al sistema telefónico, teniendo o no equipo de computación, con el propósito de apoderarse, interferir, dañar, destruir, conocer, difundir, hacer actos de sabotaje, o hacer uso de la información accediendo al sistema telefónico, provocando las adulteraciones que, en forma directa, conlleva este accionar, con su consecuente perjuicio económico.

Son tipos con unos conocimientos de telefonía insuperables. Conocen a fondo los sistemas telefónicos incluso más que los propios técnicos de las compañías telefónicas.

Estos tipos han sabido crear todo tipo de cajas de colores con una función determinada. Actualmente se preocupan mas de las tarjetas prepago, que de las cajas, ya que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de captar los números de abonado en el aire.

De esta forma es posible crear clones de tarjetas telefónicas a distancia.

Son los más famosos en los medios de comunicación por los desastres que han hecho a través de los años.

En los años 60 ya existían los Phreakers y la gran víctima era AT&T. Uno de los más famosos Phone Phreakers de esa época era John Draper, alias Capitán Crunch.

Hace algún tiempo el hacer phreaking fue una actividad semi respetable dentro de la comunidad hacker; había un acuerdo de caballeros donde el hacer phreaking era bien visto como juego intelectual y como una forma de exploración, pero el robo de servicios era tabú.

La modernización de las redes hizo necesario que los phreakers utilizaran técnicas menos éticas, como robar números de calling cards, los obtenían colocándose cerca de algún teléfono público y memorizando el número de tarjeta que marcaba un usuario descuidado. Una vez obtenido el número y la clave, la información era esparcida de tal manera que en un caso se llegaron a realizar 600 llamadas internacionales en dos minutos antes de que los operadores de seguridad del sistema la cancelaran.

40

Page 41: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Otra alternativa en la búsqueda de información de los Phone Phreakers es hacer trashing que consiste en escarbar en la basura de los edificios de las compañías telefónicas en busca de listas desechadas de claves de acceso.

Con sus habilidades pueden llegar a crear un pequeño aparato que simula el sonido de una moneda cuando entra en el teléfono público, escuchar conversaciones privadas y crear cuentas telefónicas ficticias.

Virucker : Esta palabra proviene de la unión de los términos Virus y Hacker, y se refiere al creador de un programa el cual insertado en forma dolosa en un sistema de cómputo destruya, altere, dañe o inutilice a un sistema de información perteneciente a organizaciones con o sin fines de lucro y de diversa índole.

Pirata Informático : Es aquella persona que copia, reproduce, vende, entrega un programa de software que no le pertenece o que no tiene licencia de uso, a pesar de que el programa está correctamente registrado como propiedad intelectual en su país de origen o en otro país, esta persona adultera su estructura, su procedimiento de instalación, copiándolo directamente y reproduciendo por cualquier medio la documentación que acompaña al mismo programa.

Los sistemas que pueden estar más expuestos a fraude son los que tratan pagos, como los de planilla, ventas, o compras. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.

Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a fraudes que las demás.

Los delitos pueden ser examinado desde dos puntos de vista diferentes:

• Los delitos que causan mayor impacto a las organizaciones. • Los delitos más difíciles de detectar.

Aunque depende en gran medida del tipo de organización, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Además, aquellos que no están claramente definidos y publicados dentro de la organización como un delito (piratería, mala utilización de la información, omisión deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algún momento pueden generar un impacto a largo plazo).

Pero si se examina la otra perspectiva, referente a los delitos de difícil detección, se deben situar a aquellos producidos por las personas que

41

Page 42: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

trabajan internamente en una organización y que conocen perfectamente la configuración interna de las plataformas; especialmente cuando existe una cooperación entre empleados, cooperación entre empleados y terceros, o incluso el involucramiento de la administración misma.

42

Page 43: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

3.3 Terminología sobre Delitos

Existen diferentes términos para definir este tipo de delitos entre los que podemos destacar:

"delitos electrónicos", "delitos relacionados con la computadora", "crímenes por computadora", "delincuencia relacionada con la computadora ", "delincuencia informática", "criminalidad informática", "abuso informático", "computer crime", "Computerkriminalitét".

3.4 Clasificación de Ios Delitos Informáticos

Una Clasificación de los delitos informáticos es en base a dos criterios, como instrumento o medio, o como fin u objetivo es la siguiente:

1) Como instrumento o medio. En esta categoría se tiene a las conductas criminales que se valen de las computadoras como método (utilizan métodos electrónicos para llegar a un resultado ilícito), medio o símbolo (utilizan una computadora como medio o símbolo) en la comisión del ilícito, por ejemplo: a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.). b) Variación de los activos y pasivos en la situación contable de las empresas. c) Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etc.). d) "Robo" de tiempo de computadora. e) Lectura, sustracción o copiado de información confidencial. f) Modificación de datos tanto en la entrada como en la salida. g) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas (esto se le conoce en el medio como el método del "Caballo de Troya"). h) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como la "técnica de salami".i) Uso no autorizado de programas de cómputo. j) Introducción de instrucciones que "interrupciones" en la lógica interna de los programas, a fin de obtener beneficios, tales como consulta a su distribuidor. k) Alteración en el funcionamiento de los sistemas, a través de los cada vez más temibles virus informáticos.

43

Page 44: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

2) Como fin un objetivo. En esta categoría se enmarcan las conductas

criminales que van dirigidas en contra de la computadora, accesorios o

programas como entidad física. Algunos ejemplos son los siguientes:

1. Manipulación en los datos e informaciones contenidos en los archivos o

soportes físicos informáticos ajenos;

2. Acceso a los datos y utilización de los mismos por quien no está

autorizado para ello;

3. Utilización de la computadora y/o los programas de otra persona, sin

autorización, con el fin de obtener beneficios propios y en perjuicio de

otro;

4. Introducción de programas o rutinas en otras computadoras para

destruir información, datos o programas;

5. Utilización de la computadora con fines fraudulentos y;

6. Agresión a la privacidad mediante la utilización y procedimiento de

datos personales con fin distinto al autorizado.

7. Programación de instrucciones que producen un bloqueo total al

sistema.

8. Destrucción de programas por cualquier método.

9. Daño a la memoria.

10. Atentado físico contra la máquina o sus accesorios (discos, cintas,

terminales, etc.).

11. Sabotaje político o terrorismo en que se destruya o surja un

apoderamiento de los centros neurálgicos computarizados.

12. Secuestro de soportes magnéticos en los que figure información

valiosa con fines de chantaje (pago de rescate, etc.).

44

Page 45: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Otra clasificación de estas conductas catalogadas como delitos informáticos, es la

siguiente:

1) Fraude por manipulaciones de una computadora contra un sistema de

procedimiento de datos;

2) Espionaje informático y robo de software;

3) Sabotaje informático;

4) Robo de servicios;

5) Acceso no autorizado a sistemas de procesamiento de datos, y

6) Ofensas tradicionales en los negocios asistidos por computador.

En varios estudios federales de los Estados Unidos, se han concretado

manifestaciones de los llamados delitos informáticos o "computer-crime", como lo

son:

1) Introducción de los datos falsos en el sistema y manipulación de datos;

2) Uso no autorizado de instalaciones y elementos físicos de los sistemas

informáticos, y

3) Atentados contra el patrimonio mediante computadoras

Otra clasificación, es la que sigue:

1. Delitos económicos vinculados a la informática:

Fraude mediante manipulaciones contra los sistemas de procesamiento de

datos,

Espionaje Informático y robo (hurto) de software; sabotaje informático;

Apropiación de servicios,

Acceso no autorizado a los sistemas informáticos;

Fraude fiscal informático;

45

Page 46: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

2. Ofensas por medios informáticos contra los derechos individuales de la persona: atentados contra la intimidad y privacidad.;

3. Ataques por medio de la informática contra intereses supraindividuales: Atentados contra la seguridad nacional; Atentados contra la integridad de los procedimientos basados en la

informática y en los procesamientos de datos, Atentados contra la legitimación democrática de las decisiones

parlamentarias vinculadas a las computadoras.

Respecto a las distintas formas de delincuencia informática enumeradas, hay una que coincide en las diversas clasificaciones, y es la que se refiere a la manipulación de la computadora, que alude a aquellos comportamientos que afectan las fases de suministro, salida y comunicación de datos e información, así como su procesamiento, esto es, las alteraciones del programa de la computadora.

La manipulación de los datos e información puede ser cometida, en tres etapas diferentes:

1) Almacenamiento de los datos o entrada, que es el momento en que se introduce la información, en lenguaje electrónico, a la computadora,

2) Procesamiento de datos o programación, que se refiere a las operaciones secuenciales que debe seguir la computadora para dar solución o respuesta a una orden específica.

3) Transmisión de los datos del proceso o salida, que se refiere a la información ya procesada, y se presenta por medio de comunicaciones o accesos a periféricos en los que se archiva.

Entre las técnicas de manipulación de las computadoras podemos mencionar las siguientes:

1) Estafa de datos (Data Diddling), 2) El Caballo de Troya (Trojan Horse); 3) Técnica Salami (Salami techniques o Rouding down); 4) Uso no autorizado de un programa "llave" (Superzapping) 5) Trampas (Trap Doors); 6) Bombas lógicas (Logic Bombs); 7) Ataques asíncronos (Asynchronous Attacks) 8) Limpieza ó Recogida de información residual (Scavening); 9) Fuga de datos ó Filtración de datos (Data Leakage); 10)Subterfugio y Suplantación ó Trasiego de personas (Piggybanking and

Impersonation); 11)Interceptación ó Pinchado de líneas (Wire Tapping),

46

Page 47: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

12)Simulación y modelado de delitos (Simulation and Modeling).

47

Page 48: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

3.5 PecuIiaridades de Ia CriminaIidad Informática

En el plano jurídico-penal, la criminalidad informática puede suponer una nueva versión de delitos tradicionales (atentado terrorista contra la computadora que regula el tráfico aéreo) o la aparición de nuevos delitos impensables antes del descubrimiento de las nuevas tecnologías (virus informáticos, accesos indebidos a procesamiento de datos para alterar su funcionamiento, etc.). Por ello la criminalidad informática obliga a revisar los elementos constitutivos de gran parte de los tipos penales tradicionales. Cabe imaginar el estupor de un penalista del pasado siglo ante la mera alusión, hoy tan frecuente en el lenguaje referido a la criminalidad informática, de situaciones tales como: la posibilidad de que existan fraudes en los que el engaño se realiza sobre una máquina y no sobre una persona, de robos de servicios de la computadora, que se realizan sin fuerza en las cosas; o de hurtos de tiempo de computadora, sin que exista un ánimo de lucro, sino un mero propósito de juego por quien lo realiza, y sin que se prive al titular de la cosa de su posesión.

Por tratarse de un sector sometido a constantes fluctuaciones e innovaciones tecnológicas, sus categorías son asimismo efímeras y cambiantes. El hurto de tiempo de computadora fue uno de los supuestos de criminalidad informática en las primeras etapas de este sector jurídico informático. Pero en la medida en que la evolución informática ha permitido sustituir las computadoras voluminosos, costosas y accesibles sólo a aquellas empresas o entidades de enorme potencial económico, por las computadoras de la cuarta generación, esos supuestos delictivos han perdido importancia. Hoy toda persona puede tener acceso a una computadora personal que le permite realizar operaciones que hace 20 años eran privativas de equipos muy costosos y sofisticados. Con ello ha dejado de tener relevancia práctica y trascendencia jurídica la utilización de tiempo de computadora.

De otro lado, la criminalidad informática se caracteriza por las dificultades que entraña descubrirla, probarla y perseguirla. A la dificultad de descubrir las conductas informáticas delictivas se añade la facilidad de penetrar en algunos de los sistemas informáticos y la personalidad especial de algunos de los delincuentes que pueden considerarse como un subtipo de la delincuencia de "cuello blanco". Conviene también reseñar, al considerar estas peculiaridades político-criminales, que en ocasiones, se han avanzado índices de probabilidad delictiva en relación con la informática. Hace algunos años adquirió notoriedad el estudio realizado por dos especialistas norteamericanos en esta materia. En ese análisis se simbolizaban las Probabilidades de Crimen Informático = P (CI), en función de tres variables: Deshonestidad = D (es decir, la inclinación al delito del personal informático);

48

Page 49: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Oportunidad = O (o sea, la falta de medidas de seguridad en los equipos informáticos); y Motivación = M (que se refiere a los conflictos personales o laborales que pueden incitar a delinquir a los empleados informáticos).

• La propia precariedad del sistema jurídico penal refuerza la tendencia a no denunciar estos delitos, para evitar la alarma social o el desprestigio que de su conocimiento podría derivarse. Por ello, las más de las veces, las víctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo para el futuro, antes que iniciar un procedimiento judicial. Esta situación dificulta el conocimiento preciso del número de delitos perpetrados y la planificación de las adecuadas medidas legales sancionadoras o preventivas.

3.6 Tipos de DeIincuente Informático: Sujetos Activos Y Pasivos

Sujeto Activo, posee ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema Informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

El nivel típico de aptitudes del delincuente Informático es tema de controversia ya que para algunos, dicho nivel no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año 1943.

Este conocido criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no

49

Page 50: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros".

Asimismo, este criminólogo estadounidense dice que tanto la definición de los "delitos informáticos" como la de los "delitos de cuello blanco" no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.

Es difícil elaborar estadísticas sobre ambos tipos de delitos. La "cifra negra" es muy alta; no es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; ésta no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos "respetables". Otra coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad.

Sujeto Pasivo, o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera, que usan sistemas automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito es sumamente importante, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos. Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables" y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto

50

Page 51: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otras más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra oculta o cifra negra".

3.7. Categoría de Ataques

Una amenaza es una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). La política de seguridad y el análisis de riesgos identifican las amenazas que han de ser contrarrestadas, dependiendo del diseñador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios.

Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de información desde una fuente, como por ejemplo un archivo o una región de la memoria principal, a un destino, como por ejemplo otro archivo o un usuario. Un ataque no es más que la realización de una amenaza.

Las cuatro categorías generales de amenazas o ataques son las siguientes:

Interrupción

La información del sistema es destruida o llega a ser inutilizable. Este es un ataque sobre la disponibilidad. En este ataque se pueden incluir ejemplos de destrucción de una pieza hardware, como un disco duro o el corte de una línea de comunicación.

51

Page 52: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Intercepción

Una participación sin autorización por parte de una persona, computadora o programa en una comunicación. Este es un ataque sobre la confidencialidad. Un ejemplo incluido podría ser la copia ilegal de programas o archivos.

Modificación

Una participación sin autorización, pero no sólo accediendo a la información sino que también alterándola. Este es un ataque sobre la integridad. Los ejemplos incluidos podrían ser los cambios de valores en archivos y programas o la modificación de mensajes transmitidos en una red.

Fabricación

Introducción de objetos falsificados en un sistema sin autorización. Este es un ataque sobre la autenticidad. Un ejemplo sería la introducción de mensajes falsos en una red.

52

Page 53: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Estas categorías de ataques se pueden categorizar en dos tipos de ataque, los pasivos y los activos:

Ataques Pasivos

Los ataques pasivos son simplemente observaciones de datos reservados durante una transmisión. La finalidad del intruso es la obtención de la información transmitida. Dentro nos encontramos dos tipos de ataque: la observación del contenido del mensaje y el análisis de tráfico.

El primero sería el entendimiento por parte de un intruso del contenido de una transmisión que contiene información confidencial, como una conversación telefónica o correo electrónico. El análisis de tráfico sería la observación por parte del intruso sobre la longitud del mensaje, la identificación de los usuarios y la frecuencia de transmisión, pero en ningún caso puede entender la información, pues va encriptada. Los ataques pasivos son difícilmente detectables porque no producen una alteración de la información, no obstante son factibles de prevenir.

Ataques Activos

Los ataques activos incluyen alguna modificación del mensaje o la creación de mensajes falsos. Hay varios tipos de ataques:

Cambiar Ia identidad deI emisor o receptor: Ocurre cuando una entidad pretende hacerse pasar por otra.

ManipuIación de datos: Alteración

o eliminación de la Información.

53

Page 54: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Repetición: Capturar una información, guardarla un tiempo y volverla a enviar, produciendo un efecto de no autorización.

Denegación de servicio: Impedir una comunicación, una respuesta, causar un repudio de usuarios.

Encaminamiento incorrecto: Atacan a los nodos dentro de la red, pues no están tan protegidos como los terminales.

54

Page 55: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

3.8 Tipos de DeIitos Informáticos reconocidos por Ias Naciones Unidas

55

DeIitos Características Fraudes cometidos mediante manipuIación de computadoras ManipuIación de Ios datos de entrada

Este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático mas común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipuIación de programas

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

ManipuIación de Ios datos de saIida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude Aprovecha las repeticiones automáticas de los procesos de cómputo. Es

efectuado por una técnica especializada que se denomina "técnica del salchichón" en la

manipuIación que "rodajas muy finas" apenas perceptibles de transacciones financieras,

informática se van sacando repetidamente de una cuenta y se transfieren a otra.

Page 56: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Delitos Informáticos

56

FaIsificaciones Informáticas Como Objeto Cuando se alteran datos de los documentos almacenados en

forma computarizada. Como instrumentos

Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

Datos o modificaciones de programas o datos computarizados Sabotaje informático

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

Virus Es una serie de claves programadas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

Bomba Iógica o cronoIógica

Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Acceso no Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o

Page 57: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

3.9 Fraude Informático

Contemplando el fraude informático en un sentido amplio se pueden formar varios grandes grupos de figuras delictivas claramente diferenciadas:

1. Fraude informático propiamente dicho. 2. Protección del derecho a la intimidad. 3. Propiedad intelectual informática. 4. Acciones físicas contra la integridad de las computadoras. 5. Las acciones de los "hackers". 6. Los virus informáticos y programas análogos. 7. La sustracción de tiempo de computadora.

En eI grupo 1, el número de posibles fraudes es amplío, y sólo está limitado por la imaginación del autor, su capacidad técnica y las medidas de seguridad de la instalación. Los diferentes fraudes los podemos englobar en cuatro grandes grupos básicos:

• Intervención en los datos de entrada al sistema. • Incorporación de modificaciones no autorizadas en los programas. • Modificación fraudulenta de la información almacenada en el sistema. • Intervención en las líneas de transmisión de datos.

Respecto a los grupos 2 Y 3 derecho a la intimidad y la protección de programas.

57

Piratas El acceso se efectúa a menudo desde un lugar exterior, situado en la red

informáticos de telecomunicaciones, recurriendo a uno de los diversos medios que se

o Hackers mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

Reproducción Esta puede entrañar una pérdida económica sustancial para los

no autorizada propietarios legítimos. Algunas jurisdicciones han tipificado como delito

de programas esta clase de actividad y la han sometido a sanciones penales. El

informáticos problema ha alcanzado dimensiones transnacionales con el tráfico de

de protección esas reproducciones no autorizadas a través de las redes de LegaI. telecomunicaciones modernas. Al respecto, consideramos,

que la reproducción no autorizada de programas informáticos

Page 58: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

EI grupo 4, recoge las acciones físicas contra las propias computadoras, caso del robo y del sabotaje. El robo, principalmente, se da en unidades o elementos hardware fácilmente transportables, por ejemplo: pantallas, teclados, impresoras, modems, etc., y, menos, en grandes computadoras. El sabotaje se presenta de muy diversas maneras: destornillador en el ventilador de la unidad central, silicona en un cajero automático, vaso de bebida en una CPU, bomba de plástico, incendio provocado, etc. Obviamente este tipo de acciones no son exclusivas del mundo informático ya se dan también en otros entornos industriales.

EI grupo 5, relacionado con los "hackers", que ha tenido especial relevancia debido a sus "hazañas", ya que se han logrado introducirse en sistemas supuestamente sofisticados.

Podemos considerar que hay dos tipos:

• Los que sólo tratan de llamar la atención sobre la vulnerabilidad de los sistemas informáticos, o satisfacer su propia vanidad.

• Los verdaderos delincuentes, que logran apoderarse por este sistema de grandes sumas de dinero o causar daños muy considerables.

Ambos tipos son peligrosos, pues vienen a ser en nuestra época como los piratas de tiempos pasados, cuya peligrosidad mayor estaba en la inseguridad que creaban en el tráfico marítimo. En este caso, la inseguridad la crean en el sistema vertebral de la economía.

EI grupo 6, tiene que ver con los virus informáticos (un virus, en biología, es un agente productor de enfermedades contagiosas, comúnmente invisible y filtrable, por lo que el nombre elegido es bastante adecuado). Existen dos tipos de virus:Benignos (molestan, pero no dañan), Malignos (destruyen información o impiden trabajar). Suelen tener capacidad para instalarse en un sistema informático y contagiar otros programas e, incluso, a otras computadoras a través del intercambio de soportes magnéticos, como disquetes o por enlace entre computadoras.

EI grupo 7, tiene que ver con el hurto de uso del tiempo de la computadora. Consiste en la utilización sin autorización de una computadora por un empleado o por un tercero durante cierto tiempo, sin moverlo, beneficiándose de ciertos servicios. Puede llegar a tener una cierta importancia económica.

58

Page 59: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

3.10 Comportamiento DeIictivo Informático

Espionaje Informático (IndustriaI o ComerciaI).

El Espionaje Informático (industrial o comercial) debe entenderse como "la obtención, con ánimo de lucro y sin autorización además, de valor para el tráfico económico de la industria o comercio", todo lo que se refiere a la falsificación en materia informática, reproducción no autorizada de un programa informático protegido.

Intromisión Informática

Comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella, todo lo que se refiere al acceso no autorizado, intercepción sin autorización, uso no autorizado de una computadora.

Aquí es necesario precisar que, aunque en un inicio, pareciera que Sabotaje Informático e Intromisión fueran comportamientos idénticos, ello no es así pues; mientras en el sabotaje, la intención es obstaculizar el funcionamiento de un sistema informático, en el segundo caso la acción realizada busca únicamente el ingreso a tales sistemas sin dirigir sus actos para producir perjuicio, si se produce es ajeno al comportamiento aunque lo agrave.

3.11 DeIitos Informáticos Tipificados en eI Código PenaI Peruano

En el ordenamiento jurídico peruano, la Ley 27309, dada el 26 de junio del 2000, incorpora los delitos informáticos al Código Penal:

ArtícuIo 207º-A.-El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con

59

Page 60: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

prestación de servicios comunitarios no menor de ciento cuatro jornadas.

ArtícuIo 207º-B.-El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

ArtícuIo 207º-C.-En los casos de los Artículos 207º-A y 207º-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:

1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional.

Dentro del Código Penal se tipifican los siguientes delitos que tienen aplicación directa en el campo informático, y que se considera que están dentro del concepto general de los delitos informáticos:

3.12. LegisIación en otros Países:

Pocos son los países que disponen de una legislación adecuada para enfrentarse con el problema sobre el particular, sin embargo con objeto de que se tomen en cuenta las medidas adoptadas por ciertos países, a continuación se presenta los siguientes casos particulares:

60

Page 61: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

61

Page 62: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

62

Page 63: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

63

Page 64: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

64

Page 65: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

CAPITULO II

TITULO I

PREVENCION FRENTE A LOS DELITOS INFORMATICOS

1.1 Prevención

1.1.1 Piratería

Piratería, es copiar para utilizar o comercializar sin autorización cualquier cosa que tenga derechos de autor. En este caso se va a hablar de piratería informática; sin embargo, también lo es, por ejemplo, fotocopiar un libro, copiar un programa, teniendo además en cuenta que las editoriales son empresas mucho más modestas que las multinacionales del software.

La piratería realmente comienza con la aparición de las computadoras personales puesto que, hasta ese momento, se trabajaba únicamente en mainframes en las que se utilizaban programas hechos a medida que difícilmente podían aprovecharse de un caso particular a otro.

En el Perú el 23 de abril de 1996 se dio el Decreto Legislativo No. 822 Ley sobre el Derecho de Autor, el cual también ampara los derechos de los autores de programas informáticos. Los programas se registran en el Registro Nacional de Derecho de Autor de INDECOPI, uno de los requisitos es, entregar el programa fuente.

El Grupo Andino en su Decisión N . 351:� Régimen Común sobre Derecho de Autor y Derechos Conexos, dada el 17 de diciembre de 1993, reconocen, para los países miembros, una adecuada y efectiva protección a los autores y demás titulares de derechos, sobre las obras del ingenio, en el campo literario, artístico o científico,

cualquiera que sea el género o forma de expresión y sin importar el mérito literario o artístico ni su destino.

Las organizaciones que disponen de equipos de cómputo tienen que contar las licencias de uso de software. Deberá existir tantas licencias de uso de un producto como la cantidad de usuarios de ese producto. No sólo se trata de la

65

Page 66: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

compra múltiple de un mismo producto, sino que se trata de licencias o sea acuerdos contratactuales entre la firma proveedora del software y la organización compradora, en donde se habilita a una cierta cantidad de usuarios para su utilización de forma conjunta y simultánea en el tiempo.

El software pirata presenta una serie de desventajas, entre ellas:

Productividad reducida � Alta exposición a serias represiones legales � Poca confiabilidad debido a probables infecciones de virus � Carencia de documentación. (Manuales, plantillas operativas, referencias �

adicionales, etc.)

No da derecho a soporte técnico, ni garantía. � Copias por lo general incompletas.�

En contraposición el software original presenta las siguientes ventajas:

Productividad total � Completa documentación � Soporte técnico � Garantía de todo el paquete � Posibilidad de actualizaciones a bajo costo � Acceso a beneficios adicionales (Conferencias, seminarios, exposiciones, etc.) �

66

Page 67: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Medidas de Protección.

Para poder reconocer software pirata, se deben tener en cuenta las siguientes consideraciones:

Otros aspectos a tener en cuenta con el fin de salvaguardar los intereses de toda persona involucrada directa o indirectamente con el área de sistemas son:

Ante cualquier duda de legitimidad respecto al software que se está utilizando,� constatar el cumplimiento de los factores especificados en el cuadro anterior.

En el caso de comprobar el uso de software pirata, el jefe del área de sistemas� tiene la obligación de elevar la denuncia correspondiente.

A fin de evitar el compromiso civil y personal con� una empresa proveedora de productos de computación que comete piratería, se debe notificar a la gerencia de la empresa el rechazo y disconformidad por escrito, del origen del software que se está utilizando en la misma.

Para evitar responsabilidades penales, debe negarse rotundamente a efectuar� ninguna instalación que no esté respaldada por la licencia correspondiente.

67

Software OriginaI Software Pirata Viene en cajas impresas en alta calidad, las que tienen medidas de autenticidad, como por ejemplo sticker's con un holograma de identificación.

Por lo general no se presenta de esta forma, y en el caso de venir con algún packaging, éste es de una imitación de mala calidad.

Viene entre otras cosas, todos los manuales de los productos, e información adicional.

Por lo general, carece de manuales, o estos son fotocopiados y presentados de manera incompleta.

Los juegos de disquettes y/o CD se encuentran debidamente identificados con etiquetas preimpresas.

Los disquettes son grabados en algunos de marcas comerciales y son etiquetados mayormente a mano.

Las cajas contienen la/s correspondiente/s licencia/s de uso.

Carecen de la/s correspondiente/s licencia/s de uso del software.

Page 68: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

1.1.2 Contratos Informáticos

Contrato es la relación jurídica bilateral por la que "una o varias personas consienten en obligarse, respecto de otra u otras, a dar alguna cosa o prestar algún servicio". Este tipo legal básico se proyecta a los contratos informáticos con importantes peculiaridades, ya que pueden afectar al hardware y/o al software, dando lugar a una rica tipología en la que pueden distinguirse contratos de compraventa, alquiler, leasing, mantenimiento y servicios.

La complejidad "objetiva" de estos contratos procede de la inevitable conjunción del hardware y del software, en la estructura del computador (una máquina física que sólo es operativa si cuenta con un programa que le permita cumplir sus fines). De ahí, surge una importante serie de problemas ya que, en la actualidad, quien fabrica el equipo físico del computador no siempre coincide con quien crea los programas. El usuario adquiere una máquina confiando que pueda prestarle determinados servicios, pero el logro de esta finalidad depende de la adecuación entre el soporte físico y los programas. Si el resultado deseado no se produce, el adquirente tenderá a esgrimir las facultades que le otorga su contrato, sea frente al constructor del hardware, o el del software.

Los Contratos Informáticos requieren de un tratamiento jurídico especial que superando todas las fronteras de la normativa regulatoria de los contratos civiles y comerciales, respondan a las características particulares del mercado internacional de tecnología informática, a la especificidad de su objeto y los intereses en juego, así como a su trascendencia económica para la empresa y el Estado.

Asimismo, los Contratos Informáticos son aquellos que se generan por la necesidad de adquirir bienes o servicios informáticos, los que adquieren cada vez mayor importancia por los efectos de la "Aldea Global". Se entiende por contratación informática cuya finalidad sea un bien o servicio informático o ambos casos, también podría decirse que es una de las prestaciones de las partes tenga por objeto un bien o servicio informático.

Los servicios informáticos, son aquellas actividades que ayudan al correcto funcionamiento de los sistemas y actividades informáticas y el Dr. Miguel Angel Dávara Rodríguez, expresa que los bienes informáticos son los elementos que forman el sistema, entendiéndose la inclusión es este concepto tanto de hardware (elemento físico) como el software como elemento lógico e intangible. Asimismo dice que los servicios informáticos son "todos aquellos que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella". Dentro de los servicios informáticos tenemos: el desarrollo de software, sea a medida o

68

Page 69: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

en serie; el mantenimiento, adaptación o implantación de software, etc.. Dentro de los servicios informáticos tenemos: el desarrollo de software, sea a medida o en serie; el mantenimiento, adaptación o implantación de software, etc.

La diferencia que existe entre Contratos Informáticos y Contratación Electrónica, radica en que los contratos informáticos se refieren únicamente a bienes y servicios informáticos, los que se negocian y contratan en forma electrónica o tradicional; mientras que la contratación electrónica es aquella que puede realizarse sobre cualquier bien o servicio, sea informático o no, pero siempre con la utilización de algún medio del entorno electrónico. Es importante entender que ambas instituciones son complementarias, en función de las necesidades de los profesionales en la materia. Por tanto las medidas de seguridad aplicables para ambas instituciones no tienen porque coincidir.

Se debe tener en cuenta que en la redacción de los contratos, no sólo deben participar los juristas, sino que es imprescindible que participen también los técnicos informáticos para colaborar en la elaboración de las necesarias especificaciones técnicas, ya que éstas en la contratación informática, adquieren una especial relevancia.

Generalmente los proveedores informáticos celebran contratos de adhesión con los usuarios (las cláusulas han sido previamente redactadas), los que regirán las relaciones contractuales futuras, donde hay que aceptarlos o rechazarlos en su conjunto, sin que suela haber opción a una modificación parcial.

Muchas veces el proveedor en su afán de vender ya sea un bien o un servicio exagera, a veces sin mala intención, las bondades de los mismos y a su vez el adquiriente sin la formación y el asesoramiento adecuados, y necesitado de resolver su problema, mentalmente construye una imagen ideal en la que su problema queda perfectamente resuelto con el producto que le ofrecen. Desgraciadamente esto no suele ser así y cuanto más alejada de la realidad esté ese modelo ideal tanto más conflictiva será la situación cuando vea que sus problemas no se resuelven tal como pensaba. Por ello es importante determinar en forma clara y precisa lo siguiente:

1) ¿Qué se va a hacer? 2) ¿Dónde se va a hacer?3) ¿Cuándo se va a hacer?4) ¿Cómo se va a hacer? 5) ¿Quién lo va a hacer?

69

Page 70: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

El Estudio Xabier Ribas de España ha publicado en Internet un estudio de contratos informáticos donde hace la siguiente clasificación:

Contratos sobre el Hardware Contratos sobre el Software Contratos sobre Servicios Informáticos Contratos sobre datos Contratos complejos, los que contemplan los sistemas informáticos como

un todo incorporado al objeto del mismo, tanto el "hardware" como el "software" y algunos servicios determinados.

El Instituto Nacional de Estadística e Informática ha contribuido con el desarrollo de los siguientes Modelos de Contratos Informáticos, los mismos que se pueden consultar mediante la Página Web Institucional. http://www.inei.gob.pe/biblioinei/

Contrato de Desarrollo de Programas Informáticos

Contratos de Adquisición de Equipos de Procesamiento Automático de Datos

Contrato de Arrendamiento de Equipos de Procesamiento Automático de Datos

Contrato de Mantenimiento de Equipos de Procesamiento Automático de Datos

Contrato de Licencia de Uso de Programas Informáticos

70

Page 71: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

1.1.3 Protección Y desprotección de programas

Para evitar las copias ilegales de un programa se emplean diferentes técnicas tanto para impedir la copia de los disquetes como para conseguir que no se pueda trabajar en más de una computadora por cada licencia adquirida. Otra forma de dificultar la copia ilegal, muy común en los juegos es la necesidad de introducir al comienzo una clave relacionada con un dato proporcionado y que puede encontrarse en algún manual adjunto.

Las técnicas de protección contra copia de los disquetes fueron las primeras en emplearse pero actualmente se utilizan poco, puesto que son las que plantean mayores problemas y son menos eficaces que otras. Esta protección se hacía originalmente formateando los disquetes en un modo no estándar, efectuando marcas láser, o mediante la técnica de los bits débiles, de tal forma que, empleando las herramientas que proporciona el sistema operativo, era imposible reproducir el disco en el mismo estado en que estaba.

Las técnicas de formateo no estándar son las más antiguas y consistían en formatear el disquete alterando el número de sectores de alguna pista, por

ejemplo, en un disquete de 31/2 y doble densidad lo normal son 9 sectores/pista; el tamaño de algún sector, normalmente 512 bytes/sector; o el orden lógico de los sectores dentro de la pista. De esta forma, los

discos no podían ser copiados con el programa diskcopy del sistema operativo ni con las utilidades de copia de disquetes, ya que estos sólo permiten copiar discos con valores estándar. En muchos juegos se empleaba esta protección e incluso a menudo los disquetes no contenían archivos y la única forma de ejecutar el programa era arrancando la computadora desde el disquete.

La protección por marca láser consistía en hacer una diminuta marca en una determinada posición del disco de tal forma que el programa, al ejecutarse, comprobaba si al leer el contenido de dicha posición se producía un error. Si no se producía el error era porque no se trataba del disquete original y el programa se interrumpía. Una protección similar puede hacerse de forma casera empleando una aguja y comprobando después cuál o cuáles han sido los sectores dañados. El siguiente paso es que el programa a proteger deberá verificar, cuando se ejecute, si se produce un error al leer tales sectores.

71

Page 72: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Las protecciones anteriores suelen ir unidas a la existencia de un contador con el número de licencias adquiridas que disminuye cada vez que se instala el programa. Esto puede ser un problema, puesto que al estar limitado el número de instalaciones, si se pierde o daña alguno de los archivos de la aplicación, habría que volver a adquirir el programa.

Esta clase de protecciones no serían útiles si una vez que el programa está instalado en el disco duro pudiera copiarse y ser llevado a otra computadora, situación que se evitaba haciendo que el programa pida para funcionar la introducción en la unidad de disquete uno de los discos protegido contra copia, el llamado disco llave, un método que está en desuso. Otro método es grabar cierta información en alguna zona del disco duro, por ejemplo en el último sector, que el programa consultará cada vez que se ejecute y, si no la encuentra, dejará de funcionar.

También está la opción de almacenar codificada la localización del programa en el disco cuando se instala y cada vez que se ejecuta comprobar si sigue siendo la misma. De esta forma, si se intenta pasar a otra computadora no funcionará, puesto que es prácticamente imposible que, al volverlo a copiar, quede instalado en las mismas posiciones. Esta técnica presenta el grave inconveniente de que, si se desfragmenta el disco duro, el programa con toda probabilidad dejará de funcionar puesto que cambiará su localización. Antes de hacerlo habría que desinstalarlo, luego desfragmentar y volverlo a instalar; éste, de hecho, es un problema real que ha ocurrido con más de un programa que utilizaba esta técnica al no avisar el fabricante de la situación.

Otro tipo de protección más eficaz y que presenta menos problemas es el uso de un dispositivo conectado a un puerto de comunicaciones (serie o paralelo), conocido como llave y, popularmente, como "mochila". Este método asegura que el programa protegido sólo se ejecutará en una computadora a la vez. En las primeras protecciones de este tipo el contenido de la llave era una simple memoria PROM con cierta información que el programa protegido intentaba leer al ejecutarse y si no la encontraba se interrumpía. Estas memorias eran fáciles de duplicar pero, actualmente, son mucho más complejas. Las ventajas de las mochilas sobre otros métodos son que la llave es muy difícil que se estropee, si se daña el programa instalado en el disco duro puede volverse a instalar sin problemas y que si se deterioran los disquetes del programa normalmente puede solicitarse una nueva copia al distribuidor sin tener que pueda instalar en más de una computadora puesto que la llave garantiza que únicamente se utilizará en una de ellas a la vez. No hay ningún problema cuando se tienen que usar dos programas que requieran llave puesto que es posible conectar una sobre la otra.

72

Page 73: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

1.1.4 Propiedad InteIectuaI en Internet

Una de las características de Internet es el problema que origina respecto a la aplicación de los derechos de propiedad intelectual en una red global. Internet no está gobernada por ninguna autoridad central, ni existe organismo autorizado para rastrear copias ilegales. Los usuarios de Internet pueden copiar un trabajo y distribuirlo internacionalmente en cuestión de segundos.

El tema de la protección de los derechos intelectuales en el ámbito de Internet aún es de reciente desarrollo. Una primera consideración es la necesidad de distinguir como en las redes digitales circula información de distinto contenido o naturaleza, y que se trata de datos o documentos que pueden ser de dominio público o que tradicionalmente han estado sujetos a las instituciones de la propiedad intelectual, del derecho de autor propiamente "copyright".

El autor de una obra original tiene facultades para reproducirla materialmente, publicarla, adaptarla, explotarla comercialmente o vindicar la paternidad, porque por el sólo hecho de crearla, en ese momento y sin solemnidad alguna la incorpora a su patrimonio.

Las redes telemáticas han "desmaterializado" las obras creadas por los autores, ya que las creaciones originales digitales o digitalizadas se reproducen, circulan y se distribuyen rápida y electrónicamente, sin que se materialicen, como se hacía anteriormente, en un soporte físico concreto o en alguna de las formas envasadas que históricamente han contenido las obras artísticas e intelectuales, haciéndose sumamente fácil que sean ilícitamente reproducidas, transformadas y copiadas con fines comerciales o "pirateadas", sin que exista diferencia alguna entre un original y una copia electrónica.

Teóricamente las leyes autorales pueden ser aplicadas a Internet, ya que las redes telemáticas simplemente son nuevas formas de reproducir en el espacio virtual, mediante soportes magnéticos libros, cuadros, canciones, programas computacionales, etc.

Quien pone en Internet una creación intelectual tiene que entender que está renunciando a que se le pida autorización por el uso privado de su obra, sea sólo para consultarla, sea para instalarla en una nueva página Web.

El factor importante en Internet es que las leyes de un país sólo pueden aplicarse por los tribunales dentro del territorio geográfico de ese mismo país.

73

Page 74: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Una copia ilegal y digital sólo podría ser controlada por la legislación y los tribunales del país en que la información esté siendo emitida o donde esté ubicado el servidor del proveedor de conectividad, más no más allá de sus fronteras o por los tribunales de un país extranjero.

El diseño de una página Web es una obra original del programador o la empresa que la crea, desarrolla, instala y mantiene. Se vulneraría su propiedad intelectual si se copian elementos de una página Web para instalarlos en otra, conducta en la que incurren empresas menores o aficionados que ofrecen los mismos servicios que una empresa formalmente instalada pero a una tarifa muy inferior por el menor trabajo de creación desplegado.

Si la copia del diseño y la información de una página WEB se realiza dentro de las fronteras territoriales y jurídicas de un país determinado, sin lugar a dudas puede accionarse legalmente teniendo como fundamento la respectiva ley de propiedad intelectual o copyright. Lo que ocurre es que, si esa página Web es visitada desde un país lejano y es copiada posteriormente, el autor nunca se enterará de tal copia.

Los últimos avances de la OMPI. Importancia de los mecanismos tecnológicos. En cuanto al copyright en el ciberespacio, a fines de 1996 se realizó en Ginebra una reunión internacional de la Organización Mundial de Propiedad Intelectual (OMPI o en inglés WIPO), en la que inicialmente se esperaba avanzar en una regulación sobre los derechos de autor en Internet, idea que fracasó y no se concluyó.

La OMPI, después de constatar lo precario de la protección jurídica que el estatuto jurídico tradicional de la propiedad intelectual otorga a las obras que se comercializan y consultan en Internet, estableció la obligación que los Estados que ratifiquen y firmen la Convención de Ginebra sobre Derechos de Autor deben resguardar jurídicamente y promocionar la aplicación de medidas técnicas de seguridad de la propiedad intelectual, como es el caso de la codificación o encriptación.

Los servidores o usuarios que desean llevar a cabo un acto que está regulado por las leyes de propiedad intelectual deben obtener la autorización del poseedor de los derechos, ya sea explícita o implícitamente.

Autorización expIícita. La autorización para distribuir un trabajo, otorgada por su autor a un servidor, debe, en forma ideal, tomar la forma de un contrato, éste es, el camino más seguro para el servidor. De hecho, respecto a la aplicación de la legislación tradicional de los derechos de propiedad intelectual a Internet, un contrato claro y preciso es, una mejor

74

Page 75: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

alternativa que la algunas veces impredecible interpretación ofrecida por la jurisprudencia. Estos contratos siempre serán interpretados restrictivamente en favor del autor (por ejemplo, si cede su derecho de reproducción respecto a la impresión de un libro, esto no significa que haya cedido el derecho de reproducción que implica almacenar un libro en una computadora). De forma similar, la cesión de derechos patrimoniales no incluye la cesión de derechos morales, que son inalienables en muchos países.

Respecto a los usuarios, es difícil cerrar un contrato entre cada uno de ellos y el autor en Internet. La autorización explícita tendrá entonces la forma de una nota agregada por el autor, por lo general, al inicio de actividades, especificando los límites (por ejemplo, uso no comercial) dentro de los que se puede utilizar su trabajo.

Existen dos tipos de autorización de software que deben anotarse: shareware y freeware. El shareware es una forma amplia de publicar programas, el autor permite a los usuarios de la red descargar el software y probarlo por algún tiempo. Si el usuario desea seguir utilizando el software, debe enviar un pago al autor; no hacerlo constituye una violación a los derechos de propiedad intelectual. En lo que se refiere al freeware, el usuario no tiene ninguna obligación legal de pagar.

75

Page 76: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Autorización impIícita. La autorización también puede ser implícita. En el contexto de un grupo, por lo común se considera que quien envía una carta al grupo tiene autorización implícita de reproducirla a todos los miembros del grupo. A la inversa, no existe ninguna autorización implícita para que se envíe esa carta a otros colectivos. Se considera que el autor ha autorizado a todos los usuarios de su trabajo a que lo envíen por correo electrónico.

En cuanto al establecimiento de enlaces de hipertexto entre páginas Web, está desarrollándose una doctrina por medio de la cual la construcción de una página Web implica la autorización implícita del autor para que otros creadores de páginas establezcan enlaces a su página, pues la vida en el Web se basa en la posibilidad de unir páginas en cualquier parte mediante enlaces de hipertexto. Es claro que esta teoría podría generar problemas. Un trabajo protegido, reproducido legalmente en una página Web en virtud de la defensa del uso legal, podría quedar unido por un enlace de hipertexto establecido por otro autor en un contexto completamente diferente, como el comercial, donde ésta defensa de uso legal ya no se aplica. Esta es la razón por la cual se recomienda pedir autorización al autor de una página Web antes de enlazarla a otra página.

Sin embargo, el estado legal de esta autorización implícita no es el mismo en USA que en Europa. Mientras la jurisprudencia estadounidense tiende a admitir con facilidad la doctrina de la autorización implícita, sobre todo en Internet, la europea es más renuente a adoptarla. De hecho, Europa siempre ha adoptado un punto de vista más dogmático sobre los derechos de propiedad intelectual y, por lo tanto, está menos dispuesta a aceptar la cesión implícita.

La mayoría de los usuarios de Internet, quienes sólo en contadas ocasiones tienen autorización explícita para descargar un archivo específico, no incurren en penalizaciones, ya que pueden ser exonerados de la responsabilidad potencial al aplicar ciertos mecanismos legales comunes referentes a obligaciones, como la buena fe, falta de claridad de ley o la renuncia implícita de un derecho. Pese a eso, hay que insistir en que, siempre la mejor solución es la autorización clara y explícita.

76

Page 77: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

En el correo electrónico cuando se utiliza la opción del attachment lo que realiza es hacer una copia del archivo o documento que está en la máquina del remitente y enviarlo a la máquina del destinatario; si se trata de un documento que se ha creado o una imagen que se ha generado no habría ningún problema, pero se podría enviar un programa que se ha comprado y se tiene su respectiva autorización pero al enviarlo a otro usuario se está copiando el programa, y el usuario que recibe estaría utilizando un software sin haberlo pagado.

También existe la posibilidad de utilizar la información que se recibe vía correo electrónico y manipularla de modo tal que se podría ir enviando en mensajes sucesivos textos de algún libro; esto haría que al final cualquiera pudiera imprimir la totalidad de los mensajes y tendría el libro, o peor aún, se podría sacar parte de textos de algún documento y hacerlos pasar propio.

77

Page 78: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

CAPITULO II

TITULO II

SEGURIDAD DE SISTEMAS INFORMATICOS

2.1 DesarroIIando una poIítica de seguridad

Es necesario que la institución cree una política simple y genérica para su sistema, de forma que los usuarios puedan entenderla y seguirla con facilidad. Esta política deberá proteger los datos y también la privacidad de los usuarios.

Algunas preguntas que son necesarias tener en cuenta para la creación de una política se seguridad son las siguientes:

1) ¿Quién tiene acceso al sistema?

2) ¿A quién le esta permitido instalar software en el sistema?

3) ¿Quién es el responsable de los datos?

4) ¿Quién tiene la capacidad de recuperar la maquina de un ataque ya sea por virus o por individuos?

5) ¿Quién analiza si el sistema esta siendo utilizado apropiadamente?

Esto significa que a menos que la institución proporcione a un usuario acceso a un servicio, ese usuario no debería poder usar ese servicio.

2.2 Formas de asegurar su sistema

Existen diversos métodos con los cuales se puede proteger la información, la máquina, los datos, los usuarios, la red.

Si la empresa tiene una red o esta planificando instalar una, hay muchos factores que se deben tener en cuenta antes incluso de instalar la primera máquina.

Las máquinas grandes y conocidas no son el único objetivo: muchos intrusos simplemente desean introducirse en el mayor numero posible de sistemas,

78

Page 79: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

independientemente de su tamaño. Además, pueden usar un agujero de seguridad en su sistema para conseguir acceso a otros a los que este conectado.

2.2.1 Seguridad Basada en La Máquina

Normalmente el área de la seguridad en la que las instituciones concentran más sus esfuerzos es la seguridad basada en la máquina. Esto normalmente implica asegurarse de que el sistema es seguro, y confiar en que el resto de los administradores de las máquinas de la red hagan lo mismo.

Aunque esto es absolutamente necesario, puede convertirse en una tarea excesivamente laboriosa a medida que su red crezca y dejen de estar compuesta por unas pocas máquinas.

2.2.2 Seguridad de red

La seguridad de red es tan necesaria como la seguridad de las maquinas, debido a que varias computadoras se encuentran en la misma red y no se puede esperar que todos y cada uno de esos sistemas sea seguro. Es necesario asegurarse de que solo los usuarios autorizados pueden usar la red, construir "cortafuegos" o firewalls, usar una fuerte encriptación, y asegurarse de que no haya máquinas inseguras en la red, ésta es una actividad o tarea del administrador de seguridad de la red en la institución.

2.2.3 Seguridad a traves de Ia oscuridad

Una forma de seguridad es la 'seguridad a traves de Ia oscuridad". Esto significa, por ejemplo, mover un servicio con agujeros de seguridad conocidos a un puerto no estándar con la esperanza de que los posibles atacantes no se den cuenta de que esta ahí y por consiguiente no puedan explotarlo. La seguridad a través de la oscuridad no es en absoluto segura.

Tener un sistema pequeño, o relativamente poco conocido, no significa que un intruso no vaya a estar interesado en lo que la información de la institución.

79

Page 80: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

2.3 Preparación de Ia Seguridad

Como primer paso se tiene que chequear el sistema, para que se encuentre lo más seguro que sea posible, posteriormente conectarlo a la red, sin embargo existen algunos puntos importantes que se tiene que tener en cuenta para estar preparado contra una posible intromisión, de manera que la institución pueda rápidamente deshacerse del intruso, y volver a dejar el sistema listo para seguir trabajando normalmente.

2.4 Contingencias Frente aI DeIito

2.4.1 Copias de seguridad

Las copias de seguridad de los archivos son el único mecanismo para recuperar la información en caso de la pérdida de la misma. La pérdida de la Información puede ser por diversos motivos desde una persona o intruso hasta por desastres naturales, por dicha razón, se hace necesario adoptar medidas o políticas de Seguridad Informática, para almacenar y restaurar los backups en el momento deseado y con información actualizada.

Es necesario no solamente realizar las copias de los backups, sino también entregarlo a las personas responsables para que realicen las pruebas necesarias, de ésta manera saber si la copia se realizó correctamente, ya que se han encontrado muchos casos donde se realizan las copias, pero no está correcta lo cual perjudica al usuario ya que al momento de querer utilizar las copias, no tienen los datos correctos o hasta ni tienen datos.

80

Page 81: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

Entre una de las recomendaciones básicas para realizar copias de backups, es que la persona encargada de realizar las copias, debe mantener el orden cronológico de cada una de ellas e ir depurando las que considera que ya no van a ser necesarias, por obsoletas, ésta depuración tiene que hacerla acompañado de cada persona responsable de los archivos que se encuentran en el backup, en caso contrario podría eliminar una copia que es necesaria para el usuario.

Otro aspecto que es importante analizar, es que diversos administradores ponen en las etiquetas de las copias de seguridad, detalles del contenido de la misma, sin embargo acá hay un punto muy importante, ya que si alguien consiguiera sustraer la copia, sabría toda la información contenida en la misma.

2.4.2 Cortafuegos (FirewaII)

Un firewall es un mecanismo de protección que se puede utilizar para controlar el acceso entre una red segura y una menos segura. Un firewall no es un único componente, es una estrategia diseñada para proteger los recursos de una organización que se pueden alcanzar a través de Internet. Un firewall sirve de "guardián" entre Internet y las redes internas (ó corporativas, ó Intranet). La principal función de un firewall es la de control de acceso centralizado. Si los usuarios exteriores ó remotos pueden acceder a las redes internas sin cruzar el firewall, su efectividad es mínima. Por ejemplo, si un viajante de una gran empresa posee un módem conectado a su PC de la oficina al que puede llamar mientras viaja y ese PC se encuentra conectado a la red interna protegida de la organización, un atacante puede llamar a ese PC con lo cual se habrá saltado el firewall que protege la red interna de la organización donde trabaja. Si un cierto usuario posee una cuenta Internet por red telefónica conmutada con un Proveedor de Servicios Internet (ó ISP, Internet Service Provider) Comercial y a veces se conecta a Internet desde su PC de la oficina utilizando el módem, está abriendo una conexión no segura con Internet que se salta la protección del cortafuegos. Los firewalls también pueden utilizarse para hacer seguros segmentos de red de una Intranet corporativa de una organización.

El firewall determina cual de los servicios de red puede ser revisado por usuarios que están dentro o fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización.

También un firewall, está considerado como un equipamiento, combinación de hardware y software que muchas empresas u organizaciones instalan entre sus redes internas y el Internet. Un cortafuegos permite que sólo un tipo específico de mensajes pueda entrar y/o salir de la red interna.

81

Page 82: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

El Firewall a menudo se instala en el punto de conexión de la red con la Internet, no puede solucionar todos los problemas de seguridad y debe utilizarse junto a otras medidas internas de seguridad.

Los firewalls son un elemento más de la caja de herramientas de quien pretenda garantizar la seguridad de una red conectada a Internet. Pero por sí solo, un firewall ya no constituye protección suficiente debido a su carácter de dispositivo estático, con un conjunto de reglas fijas. Además del firewall, es necesario utilizar otras herramientas que completen la protección, especialmente en lo que se refiere a Windows NT y al protocolo TCP/IP.

AIcances de Ios FirewaIIs

y Proporciona un punto donde concentrar las medidas de seguridad. y Pueden bloquear tráfico no deseado. y Pueden dirigir tráfico entrante a sistemas internos preparados para tal fín, más confiables. y Ayuda a llevar a cabo la política de seguridad:

• Permite desactivar servicios que se consideran inseguros desde Internet. • Permite restringir fácilmente el acceso o la salida desde/hacia determinadas máquinas. y Permite el registro de información sobre la actividad entre la red interna y el exterior. y Aísla secciones internas de la red de otras. Los firewalls proporcionan diversos tipos de protección: pueden ocultar sistemas vulnerables que no pueden hacerse fácilmente seguros de Internet, pueden registrar el tráfico que sale ó que llega a la red privada, pueden ocultar información como nombres de sistemas, topología de red, tipos de dispositivos de red e identificadores de usuarios internos de Internet, pueden proporcionar autentificación más robusta que la de las aplicaciones estándar. Como con cualquier mecanismo de protección, existen compromisos entre conveniencia y seguridad. La transparencia es la visibilidad del firewall tanto para los usuarios de dentro como para los de fuera que atraviesan el firewall. Un firewall se dice que es "transparente" para los usuarios si éstos no se dan cuenta, ni se deben detener en el firewall para poder acceder a la red. Los firewalls normalmente se configuran para ser transparentes a los usuarios de la red interna (mientras se encuentren fuera del firewall). Se configuran de forma no transparente para todas las redes externas que deseen atravesar el firewall. Esto proporciona generalmente el nivel más alto de seguridad sin cargar excesivamente a los usuarios internos.

Limitaciones de Ios FirewaIIs

y La información confidencial no sólo puede exportarse a través de la red. y Las acciones indebidas sobre máquinas (accesos no autorizados, introducción de virus, etc.) se pueden realizar aún más fácilmente desde la red interna. y No puede impedir ni proteger conexiones que no pasan a través de él. y No puede proteger contra nuevos tipos de ataque que no tenga catalogados.

82

Page 83: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

y El mayor problema de los firewalls es que restringen mucho el acceso a Internet desde la red protegida. Básicamente, reducen el uso de Internet al que se podría hacer desde un terminal.

83

Page 84: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

CONCLUSIONES

Un análisis de las legislaciones que se han promulgado en diversos países arroja que las normas jurídicas que se han puesto en vigor están dirigidas a proteger la utilización abusiva de la información reunida y procesada mediante el uso de computadoras.

Desde hace aproximadamente diez años la mayoría de los países europeos han hecho todo lo posible para incluir dentro de la ley, la conducta punible penalmente, como el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus o la interceptación de mensajes informáticos.

Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios están esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas.

Es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente aún en países latinoamericanos, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.

La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.

84

Page 85: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información

(comunicación remota, Interconectividad, comercio electrónico, etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.

Podremos decir a manera de conclusión que existen muchos tipos legales que no estaban desarrollados al momento en el que el legislador optó por tipificar ciertas conductas como delitos.

El desarrollo incesante de la informática estimulado básicamente por la competencia y las nuevas expectativas de los usuarios hace necesaria la protección del sistema informático que prevenga básicamente a nivel administrativo en primer lugar y no castigue futuras acciones delictivas que ya se empiezan a observar y que atenta contra lo que podemos llamar el sistema informático.

85

Page 86: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

GLOSARIO DE TERMINOS

aIias (aIias, apodo) :

Nombre usualmente corto y fácil de recordar que se utiliza en lugar de otro nombre usualmente largo y difícil de recordar.

anonYmous FTP (FTP anónimo):

El FTP anónimo permite a un usuario de Internet la captura de documentos, archivos, programas y otros datos contenidos en archivos existentes en numerosos servidores de información sin tener que proporcionar su nombre de usuario y una contraseña (password). Utilizando el nombre especial de usuario anonymous, o a veces ftp, el usuario de la red podrá superar los controles locales de seguridad y podrá acceder a archivos accesibles al público situados en un sistema remoto.

AppIication (ApIicación):

Un programa que lleva a cabo una función directamente para un usuario. WWW, FTP, correo electrónico y Telnet son ejemplos de aplicaciones en el ámbito de Internet.

CriptoIogía:

Es el arte de transformar un mensaje claro en otro sin sentido alguno. Este mensaje debe ser reversible en el otro extremo igual que si no hubiera sucedido nada.

Criptografía:

Significa literalmente "escritura secreta", es la ciencia que consiste en transformar un mensaje inteligible, en otro que no lo sea en absoluto, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

DownIoad (Ba ar, Descargar): �

En Internet proceso de transferir información desde un servidor de información a la propia computadora.

EncrYption (Encriptación):

El cifrado es el tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin de impedir que nadie excepto el destinatario de los mismos

86

EjempIo: Nombre : Fernando Alias : Nando

Page 87: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base de la seguridad de la red.

FiIe Transfer ProtocoI -FTP (ProtocoIo de Transferencia de Ficheros):

Protocolo que permite a un usuario de un sistema acceder a, y transferir desde, otro sistema de una red. FTP es también habitualmente el nombre del programa que el usuario invoca para ejecutar el protocolo.

FirewaII (cortafuegos):

Sistema que se coloca entre una red local e Internet. La regla básica es asegurar que todas las comunicaciones entre dicha red e Internet se realicen conforme a las políticas de seguridad de la organización que lo instala.

Fraude Informático:

Es el uso indebido de los medios informáticos, propios o ajenos, con la finalidad de utilizarlos para apropiarse de los bienes de otra persona, física o moral.

Free Software (Software Libre):

Programas desarrollados y distribuidos según la filosofía de dar al usuario la libertad de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar dichos programa (Linux es un ejemplo de esta filosofía).

IP address (Dirección IP):

Dirección de 32 bits definida por el Protocolo Internet en STD 5, RFC 791. Se representa usualmente mediante notación decimal separada por puntos. Un ejemplo de dirección IP es 193.127.88.345

Password (Contraseña):

Conjunto de caracteres alfanuméricos que permite a un usuario el acceso a un determinado recurso o la utilización de un servicio dado.

Sabotaje Informático:

Es cualquier actividad encaminada a la inhabilitación temporal o permanente, parcial o total de los medios informáticos con la finalidad de vulnerar la capacidad productiva de la empresa propietaria de esos medios u organismo público.

VioIación de Ios derechos de autor:

Es el uso indebido o no autorizado de cualquier obra de autor nacional o extranjero, como la copia, comercialización, explotación, u otra actividad que viole algún convenio nacional o internacional sobre el particular .

87

Page 88: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

BIBLIOGRAFÍA (PÁGINAS WEBS Y LIBROS)

1. DELITOS INFORMATICOS PROTECCION PENAL DE LA INTIMIDAD http://www.geocities.com/SiliconValley/Horizon/4299/doc.3.html.introduccion

2. COPLINK: DATABASE DETECTIVE http://ai.bpa.arizona.edu/go/recognition/techbeat1999/index.html

3. DELITOS INFORMATICOS http://www.dtj.com.ar/publicaciones.htm http://www.arnal.es/free/cripto/estega/estegind.htm http://www.controlc.net/delito.htm http://webdia.cem.itesm.mx/ac/mariol/escuela.html http://www.derecho-informatico.com/ http://www.congreso.cl/biblioteca/leyes/delito.htm

4. FIREWALL Y SEGURIDAD EN INTERNET http://www.3com.com/nsc/500619.html

5. Libro: LinuX SecuritY HOWTO Kevin Fenzi, y Dave Wreski, v1.0.2, 25 Abril 1999

6. ManuaI de Derecho Informático Dávara Rodriguez, Miguel Angel.. Editorial Aranzadi. Pamplona. 1997

7. Libro: Contratación EIectrónica, Medidas de Seguridad Y Derecho Informático José Francisco Espinoza Céspedez Bibliografía

88

Page 89: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

ANEXOS

89

Page 90: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

90

Page 91: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

91

Page 92: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS 12 de diciembre de 2010

92

Page 93: DELITOS INFORMATICOS MONOGRAFIA

DELITOS INFORMATIVOS12 de diciembre de

2010

93