You are on page 1of 3

1.

Delitos en perspectiva
Los delitos pueden ser examinado desde dos puntos de vista diferentes:
- Los delitos que causan mayor impacto a las organizaciones.
- Los delitos ms difciles de detectar.
Aunque depende en gran medida del tipo de organizacin, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor
incidencia en las organizaciones. Adems, aquellos que no estn claramente definidos y publicados dentro de la organizacin como un
delito (piratera, mala utilizacin de la informacin, omisin deliberada de controles, uso no autorizado de activos y/o servicios
computacionales; y que en algn momento pueden generar un impacto a largo plazo).
Pero si se examina la otra perspectiva, referente a los delitos de difcil deteccin, se deben situar a aquellos producidos por las personas
que trabajan internamente en una organizacin y que conocen perfectamente la configuracin interna de las plataformas; especialmente
cuando existe una cooperacin entre empleados, cooperacin entre empleados y terceros, o incluso el involucramiento de la
administracin misma.
Clasificacin Segn la Actividad Informtica
Sabotaje informtico
El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un
sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando
hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las
conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos.
Conductas dirigidas a causar daos fsicos
El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema (por
ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o
agentes custicos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurdico, en forma similar
a los comportamientos anlogos de destruccin fsica de otra clase de objetos previstos tpicamente en el delito de dao.
Conductas dirigidas a causar daos lgicos.
El segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan destrozos lgicos, o
sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema
informtico.
Este tipo de dao a un sistema se puede alcanzar de diversas formas. Desde la ms simple que podemos imaginar, como desenchufar el
ordenador de la electricidad mientras se esta trabajando con l o el borrado de documentos o datos de un archivo, hasta la utilizacin de
los ms complejos programas lgicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir
gran cantidad de datos en un tiempo mnimo.
Estos programas destructivos, utilizan distintas tcnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una
clasificacin rigurosa de estos mtodos de destruccin lgica, podemos distinguir:
Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso
del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparicin de determinada seal (que puede
aparecer o puede no aparecer), como la presencia de un dato, de un cdigo, o cualquier mandato que, de acuerdo a lo determinado por el
programador, es identificado por el programa como la seal para empezar a actuar.
La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado program el sistema de tal forma que los ficheros de la
empresa se destruiran automticamente si su nombre era borrado de la lista de empleados de la empresa.
Otra modalidad que acta sobre los programas de aplicacin es el llamado cncer de rutinas (cancer routine). En esta tcnica los
programas destructivos tienen la particularidad de que se reproducen, por s mismos, en otros programas, arbitrariamente escogidos.
Una variante perfeccionada de la anterior modalidad es el virus informtico que es un programa capaz de multiplicarse por s mismo y
contaminar los otros programas que se hallan en el mismo disco rgido donde fue instalado y en los datos y programas contenidos en los
distintos discos con los que toma contacto a travs de una conexin.
2. Impacto de los delitos informticos
A nivel General.
En los aos recientes las redes de computadoras han crecido de manera asombrosa. Hoy en da, el nmero de usuarios que se comunican,
hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus mdicos online supera los 200 millones, comparado con
26 millones en 1995.
A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes
cibernticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorizacin o piratera informtica,
el fraude, el sabotaje informtico, la trata de nios con fines pornogrficos y el acecho.
Los delincuentes de la informtica son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen
organizado. Estos delincuentes pueden pasar desapercibidos a travs de las fronteras, ocultarse tras incontables enlaces o simplemente
desvanecerse sin dejar ningn documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en
parasos informticos - o sea, en pases que carecen de leyes o experiencia para seguirles la pista -.
Segn datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los consumidores pierden unos 500 millones de dlares al
ao debido a los piratas que les roban de las cuentas online sus nmeros de tarjeta de crdito y de llamadas. Dichos nmeros se pueden
vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnticas de tarjetas
bancarias y de crdito, seala el Manual de la ONU.
Otros delincuentes de la informtica pueden sabotear las computadoras para ganarle ventaja econmica a sus competidores o amenazar
con daos a los sistemas con el fin de cometer extorsin. Los malhechores manipulan los datos o las operaciones, ya sea directamente o
mediante los llamados gusanos o virus, que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro.
Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de
disquetes infectados; tambin se estn propagando ltimamente por las redes, con frecuencia camuflados en mensajes electrnicos o
en programas descargados de la red.
En 1990, se supo por primera vez en Europa de un caso en que se us a un virus para sonsacar dinero, cuando la comunidad de
investigacin mdica se vio amenazada con un virus que ira destruyendo datos paulatinamente si no se pagaba un rescate por la cura.
Los delincuentes cibernticos al acecho tambin usan el correo electrnico para enviar mensajes amenazantes especialmente a las
mujeres. De acuerdo al libro de Barbara Jenson Acecho ciberntico: delito, represin y responsabilidad personal en el mundo online,
publicado en 1996, se calcula que unas 200.000 personas acechan a alguien cada ao.
Afirma la Sra. Jenson que una norteamericana fue acechada durante varios aos por una persona desconocida que usaba el correo
electrnico para amenazar con asesinarla, violar a su hija y exhibir la direccin de su casa en la Internet para que todos la vieran.
Los delincuentes tambin han utilizado el correo electrnico y los chat rooms o salas de tertulia de la Internet para buscar presas
vulnerables. Por ejemplo, los aficionados a la pedofilia se han ganado la confianza de nios online y luego concertado citas reales con ellos
para explotarlos o secuestrarlos. El Departamento de Justicia de los Estados Unidos dice que se est registrando un incremento de la
pedofilia por la Internet.
Adems de las incursiones por las pginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes
o vender mercancas y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulacin y pornografa.
La CyberCop Holding Cell, un servicio de quejas online, hace poco emiti una advertencia sobre un anuncio clasificado de servicio de
automviles que apareci en la Internet. Por un precio fijo de $399, el servicio publicara una descripcin del auto del cliente en una pgina
de la Red y garantizaban que les devolveran el dinero si el vehculo no se venda en un plazo de 90 das.
Informa CyberCop que varios autos que se haban anunciado en la pgina electrnica no se vendieron en ese plazo, pero los dueos no
pudieron encontrar a ninguno de los autores del servicio clasificado para que les reembolsaran el dinero. Desde entonces, el sitio en la Red
de este servicio ha sido clausurado.
A nivel Social
La proliferacin de los delitos informticos a hecho que nuestra sociedad sea cada vez ms escptica a la utilizacin de tecnologas de la
informacin, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas
formas de hacer negocios, por ejemplo el comercio electrnico puede verse afectado por la falta de apoyo de la sociedad en general.
Tambin se observa el grado de especializacin tcnica que adquieren los delincuentes para cometer ste tipo de delitos, por lo que
personas con conductas maliciosas cada vez ms estn ideando planes y proyectos para la realizacin de actos delictivos, tanto a nivel
empresarial como a nivel global.
Tambin se observa que las empresas que poseen activos informticos importantes, son cada vez ms celosas y exigentes en la
contratacin de personal para trabajar en stas reas, pudiendo afectar en forma positiva o negativa a la sociedad laboral de nuestros
tiempos.
Aquellas personas que no poseen los conocimientos informticos bsicos, son ms vulnerables a ser vctimas de un delito, que aquellos
que si los poseen. En vista de lo anterior aquel porcentaje de personas que no conocen nada de informtica (por lo general personas de
escasos recur sos econmicos) pueden ser engaadas si en un momento dado poseen acceso a recursos tecnolgicos y no han sido
asesoradas adecuadamente para la utilizacin de tecnologas como la Internet, correo electrnico, etc.
La falta de cultura informtica puede impedir de parte de la sociedad la lucha contra los delitos informticos, por lo que el componente
educacional es un factor clave en la minimizacin de esta problemtica.
Impacto en la Esfera Judicial
A medida que aumenta la delincuencia electrnica, numerosos pases han promulgado leyes declarando ilegales nuevas prcticas como la
piratera informtica, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se
consideren ilegales en el mundo virtual.
Singapur, por ejemplo, enmend recientemente su Ley sobre el Uso Indebido de las Computadoras. Ahora son ms severos los castigos
impuestos a todo el que interfiera con las computadoras protegidas -es decir, las que estn conectadas con la seguridad nacional, la
banca, las finanzas y los servicios pblicos y de urgencia- as como a los transgresores por entrada, modificacin, uso o intercepcin de
material computadorizado sin autorizacin.
Hay pases que cuentan con grupos especializados en seguir la pista a los delincuentes cibernticos. Uno de los ms antiguos es la Oficina
de Investigaciones Especiales de la Fuerza Area de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de
Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informtica. El grupo australiano recoge pruebas y las
pasa a las agencias gubernamentales de represin pertinentes en el estado donde se origin el delito.
Pese a estos y otros esfuerzos, las autoridades an afrentan graves problemas en materia de informtica. El principal de ellos es la facilidad
con que se traspasan las fronteras, por lo que la investigacin, enjuiciamiento y condena de los transgresores se convierte en un dolor de
cabeza jurisdiccional y jurdico. Adems, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio
en otro lugar o transferir las pruebas -y a veces los testigos- al lugar donde se cometieron los delitos.
En 1992, los piratas de un pas europeo atacaron un centro de computadoras de California. La investigacin policial se vio obstaculizada por
la doble tipificacin penal -la carencia de leyes similares en los dos pases que prohiban ese comportamiento- y esto impidi la
cooperacin oficial, segn informa el Departamento de Justicia de los Estados Unidos. Con el tiempo, la polica del pas de los piratas se
ofreci a ayudar, pero poco despus la piratera termin, se perdi el rastro y se cerr el caso.
Asimismo, en 1996 el Servicio de Investigacin Penal y la Agencia Federal de Investigacin (FBI) de los Estados Unidos le sigui la pista a
otro pirata hasta un pas sudamericano. El pirata informtico estaba robando archivos de claves y alterando los registros en computadoras
militares, universitarias y otros sistemas privados, muchos de los cuales contenan investigacin sobre satlites, radiacin e ingeniera
energtica.
Los oficiales del pas sudamericano requisaron el apartamento del pirata e incautaron su equipo de computadora, aduciendo posibles
violaciones de las leyes nacionales. Sin embargo, los dos pases no haban firmado acuerdos de extradicin por delitos de informtica sino
por delitos de carcter ms tradicional. Finalmente se resolvi la situacin slo porque el pirata accedi a negociar su caso, lo que condujo
a que se declarara culpable en los Estados Unidos.

You might also like