2. Delito informático, crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación de caudales públicos
en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin numero de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo
de bancos, ataques realizados por hackers, violación de los derechos de autor,
pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
3. Clases de delitos informaticos Con el fin de definir un marco de referencia en el
campo de las tecnologías y los delitos para la Unión
Europea, en Noviembre de 2001 se firmó en Budapest
el “Convenio de Ciberdelincuencia del Consejo de
Europa”. En este convenio de propone una clasificación
de los delitos informáticos en cuatro grupos:
4. Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de
identidades, la conexión a redes no autorizadas y la
utilización de spyware y de keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.
El borrado fraudulento de datos o la corrupción de ficheros
algunos ejemplos de delitos de este tipo.
5. Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos
de pornografía infantil, por medio de un sistema
informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de
datos.
Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines: Un
ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.
6. Con el fin de criminalizar los actos de racismo y
xenofobia cometidos mediante sistemas informáticos,
en Enero de 2008 se promulgó el “Protocolo Adicional
al Convenio de Ciberdelincuencia del Consejo de
Europa” que incluye, entre otros aspectos, las medidas
que se deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o
xenófoba.
Negociación, minimización burda, aprobación o
justificación del genocidio o de crímenes contra la
humanidad.
7. Características del delito
informático
El delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y
perseguirlo.
Son delitos, que en la mayoría de los caos no se denuncian, para evitar la alarma social o el
desprestigio por un fallo en la seguridad. Las víctimas prefieren sufrir las consecuencias del delito e
intentar prevenirlo para el futuro, antes que iniciar un procedimiento judicial. Esta situación dificulta
enormemente el conocimiento preciso del número de delitos cometidos y la planificación de las
adecuadas medidas legales sancionadoras o preventivas.
Resulta difícil tipificar penalmente situaciones sometidas a un constante cambio tecnológico.
La Exposición de Motivos del Código Penal de 1995 considera como uno de sus principales logros
innovadores el haber afrontado "la antinomia existente entre el principio de intervención mínima y
las crecientes necesidades de tutela en una sociedad cada vez más compleja, dando prudente acogida
a nuevas formas de delincuencia, pero eliminando, a la vez, figuras delictivas que han perdido su
razón de ser".
Pese a las críticas que pueda tener, se puede considerar que el nuevo Código Penal es una herramienta
de gran valor para jueces, juristas y abogados que permitirá el tener que efectuar construcciones
jurídicas artificiosas para penar conductas socialmente reprochables que necesitaban tener su cabida
en el Código Penal del siglo XXI, por lo que consideramos se produce un acercamiento, mediante la
introducción de algunas características en la comisión del delito que nos aproxima al tema de los
llamados "delitos informáticos", si bien sin acercarnos al nivel de la legislación penal de países de
nuestro entorno, como Alemania, Gran Bretaña, Suecia, Canadá, Australia, Francia y varios Estados
de los EE.UU. en los que el delito informático está tipificado y, como tal, incluido en diferentes
códigos y normas de ordenamiento.
9. En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas
distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura
hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye
a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua
como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta
alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y
el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento
del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de
hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento
profundo del funcionamiento interno de un sistema, en particular de computadoras y redes
informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los
setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los
ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos,
debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A
los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras,
usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este
uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la
población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad
informática aceptan todos los usos del término, los hackers del software libre consideran la referencia
a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los
sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un
ladrón de cajas fuertes").
11. Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.
12. Los Troyanos
En informática, se denomina troyano o caballo de Troya
(traducción literal del inglés Trojan horse) a un software
malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños.[1] [2] El término troyano proviene de la
historia del caballo de Troya mencionado en la Odisea de
Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos crean una puerta trasera (en inglés
backdoor) que permite la administración remota a un
usuario no autorizado.[3]
Un troyano no es estrictamente un virus informático, y la
principal diferencia es que los troyanos no propagan la
infección a otros sistemas por sí mismos.[
14. Gusanos informático
Un gusano (también llamados IWorm por su apocope en
inglés, I de Internet, Worm de gusano) es un malware que
tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la
computadora que atacan.
15. Leyes para los delitos informáticos
La Ley 1273 de 2009 creó nuevos tipos penales
relacionados con delitos informáticos y la protección
de la información y de los datos con penas de prisión
de hasta 120 meses y multas de hasta 1500 salarios
mínimos legales mensuales vigentes.
El 5 de enero de 2009, el Congreso de la República de
Colombia promulgó la Ley 1273 “Por medio del cual se
modifica el Código Penal, se crea un nuevo bien jurídico
tutelado – denominado “De la Protección de la información
y de los datos”- y se preservan integralmente los sistemas
que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
16. Dicha ley tipificó como delitos una serie de conductas
relacionadas con el manejo de datos personales, por lo que
es de gran importancia que las empresas se blinden
jurídicamente para evita incurrir en alguno de estos tipos
penales.
No hay que olvidar que los avances tecnológicos y el empleo
de los mismos para apropiarse ilícitamente del patrimonio
de terceros a través de clonación de tarjetas bancarias,
vulneración y alteración de los sistemas de cómputo para
recibir servicios y transferencias electrónicas de fondos
mediante manipulación de programas y afectación de los
cajeros automáticos, entre otras, son conductas cada vez
más usuales en todas partes del mundo. Según la Revista
Cara y Sello, durante el 2007 en Colombia las empresas
perdieron más de 6.6 billones de pesos a raíz de delitos
informáticos.
17. De ahí la importancia de esta ley, que adiciona al Código
Penal colombiano el Título VII BIS denominado "De la
Protección de la información y de los datos" que divide en
dos capítulos, a saber: “De los atentados contra la
confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos” y “De los atentados
informáticos y otras infracciones
El capítulo primero adiciona el siguiente articulado
(subrayado fuera del texto):
- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o
se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legítimo derecho a excluirlo, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes
18. PHREAKER
Es el especialista en telefonía(Cracker de teléfono).Un
Phreaker posee conocimientos profundos de los
sistemas de telefonía, tanto terrestres como móviles.
En la actualidad también poseen conocimientos de
tarjetas prepago, ya que la telefonía celular las emplea
habitualmente. Sin embargo es, en estos últimos
tiempos, cuando un buen Phreaker debe tener amplios
conocimientos sobre informática, ya que la telefonía
celular o el control de centralitas es la parte primordial
a tener en cuenta y/o emplean la informática para su
procesado de datos.
19. Virus por E-mail
Si hubo el contagio por un Virus a través de los correos
electrónicos, debemos señalar antes, que ellos, los correos
electrónicos, son una forma de comunicación privada
(artículo 48 de la Constitución de la República Bolivariana
de Venezuela), éstos sí pueden ser interferidos, revisados o
divulgados por terceros (sin autorización de su
destinatario, pero siempre y cuando un juez de control así
lo autorice), por cuanto como mensaje de datos, ellos tienes
la misma eficacia (plena) probatoria que la ley otorga a los
documentos escritos. Según los artículos 237 y siguientes
del Código Orgánico Procesal Penal (COPP) venezolano, el
Fiscal puede a través de Informesde peritos (mediante
dictamen pericial), detectar el origen de esos e- mails,
verificar el código fuente, la emisión, los destinatarios.
20. A nivel internacional se considera que no existe una
definición propia del delito informático, sin embargo
muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aún cuando no existe una definición
con carácter universal, se han formulado conceptos
funcionales atendiendo a realidades nacionales concretas.
Por lo que se refiere a las definiciones que se han intentado
dar en México, cabe destacar que Julio Téllez Valdés señala
que "no es labor fácil dar un concepto sobre delitos
informáticos, en razón de que su misma denominación
alude a una situación muy especial, ya que para hablar de
"delitos" en el sentido de accionestípicas, es decir
tipificadas o contempladas en textos jurídicos penales, se
requiere que la expresión "delitos informáticos" esté
consignada en los códigos penales, lo cual en nuestro país,
al igual que en otros muchos no ha sido objeto de
tipificación aún".
21. Indemnización antes estos ataques.
La acciones penal, pero también, se puede lograr una
justa indemnización civil. En los casos de condena por
cualquiera de estos delitos, el juez impondrá en la
sentencia una indemnización en favor de la víctima
por un monto equivalente al daño causado. Para la
determinación del monto de la indemnización
acordada, el Juez requerirá nuevamente del auxilio de
expertos.
22. GURUS
Son los maestros y enseñan a los futuros Hackers.
Normalmente se trata se personas adultas, me refiero a
adultas, porque la mayoría de Hackers son personas
jóvenes, que tienen amplia experiencia sobre los sistemas
informáticos o electrónicos y están de alguna forma hay,
para enseñar a o sacar de cualquier duda al joven iniciativo
al tema. Es como una especie de profesorque tiene a sus
espaldas unas cuantas medallitas que lo identifican como el
mejor de su serie. El guru no esta activo, pero absorbe
conocimientos ya que sigue practicando, pero para
conocimientos propios y solo enseña las técnicas más
básicas.
23. LAMMERS
Aquellos que aprovechan el conocimiento adquirido y
publicado por los expertos. Si el sitio web que intentan
vulnerar los detiene, su capacidad no les permite
continuar mas allá. Generalmente, son despreciados
por los verdaderos hackers que los miran en menos por
su falta de conocimientos y herramientas propias.
Muchos de los jóvenes que hoy en día se entretienen
en este asunto forman parte de esta categoría.
24. SU PERFIL CRIMINOLÓGICO
Son auténticos genios de la informática, entran sin permiso en
ordenadores y redes ajenas, husmean, rastrean y a veces, dejan
sus peculiares tarjetasde visita. Los Hackers posmodernos
corsarios de la red, son la ultima avanzada de la delincuencia
informática de este final de siglo.
Parecen mas bien una pandilla que se divierte haciendo
travesuras. El hecho de hacer saltar por los aires las encriptadas
claves de acceso de los ordenadores mas seguros del mundo,
entrar en las redes de información de Gobiernos y organismos
oficiales, y simplemente, echar un vistazo y salir dejando una
pequeña tarjeta de visita, parece suficiente para estos corsarios
posmodernos, que no roban, no matan, no destrozan,
simplemente observan. En 1996 observadores informáticos
accedieron 162.586 veces a las bases de datos estadounidenses,
que presumen de ser las mejor protegidas del planeta.
25. Concepto de "delitos informáticos"
El delito informático implica actividades criminales
que en un primer momento los países han tratado de
encuadrar en figurar típicas de carácter tradicional,
tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe
destacarse que el uso de las técnicasinformáticas ha
creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la
necesidad de regulación por parte del derecho.
26. BUCANEROS
En realidad se trata de comerciantes. Los bucaneros
venden los productos crackeados como tarjetas de
control de acceso de canales de pago. Por ello, los
bucaneros no existen en la Red. Solo se dedican a
explotar este tipo de tarjetas para canales de pago que
los Hardware Crackers, crean. Suelen ser personas sin
ningún tipo de conocimientos ni de electrónica ni de
informática, pero si de negocios. El bucanero compra
al CopyHacker y revende el producto bajo un nombre
comercial. En realidad es un empresario con mucha
aficción a ganar dinero rápido y de forma sucia.
27. CRACKER
Personas que se introducen en sistemas remotos con la
intención de destruir datos, denegar el servicioa
usuarios legítimos, y en general a causar problemas. El
Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba
información o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo de
programas, tanto de versiones shareware para hacerlas
plenamente operativas como de programas completos
comerciales que presentan protecciones anti-copia.