Sei sulla pagina 1di 38

INTRODUCCION A LOS DELITOS

INFORMATICOS
Prof. Jess Alberto Zrraga Reyes
Reconocer el inmenso aporte de las Tecnologas
de la Informacin y la Comunicacin (TIC) en
el desarrollo Mundial, constituye un hecho
notorio y de aceptacin universal. La aplicacin
de estas nuevas tecnologas ha contribuido a la
modernizacin del Estado y generado una
evidente transformacin en su estructura, as
como importantes cambios en los procesos de
gestin en la administracin pblica, sector
privado, ente militar, y sociedad civil en
general.
En tal sentido, se aprecia que con el devenir
de los aos, la expansin tecnolgica en el
campo de la Informacin y Comunicacin, ha
influido en el comportamiento humano y
agilizado la interaccin digitalizada de los
mltiples actores de la comunidad internacional,
tal como se demuestra con mencin de algunas

aplicaciones informticas utilizadas va Internet


y telemtica, las cuales han facilitado el
desenvolvimiento de la vida cotidiana en los
mbitos siguientes: Comercio (E-Commerce),
Gobierno
Electrnico
(E-Goverment),
Enseanza (E-Education), Salud (E-Health),
Ambiente
(E-Enviroment),
Intercambio
Electrnico de Datos (EDI - Electronic Data
Interchange), Transferencia Electrnica de
Fondos (ETC-Electronic Funds Transfer),
Correos Electrnicos (E-mail), Chat, entre otros
usos relevantes.
Por su parte, se acenta que si bien las TIC
han contribuido a una notable evolucin en la
vida del hombre; la aplicacin de las
herramientas informtica y telemtica en la
sociedad moderna, no deja de presentar grandes
riesgos
e
imprevisibles
problemas,
especialmente porque su colosal desarrollo
paralelamente, ha abierto la puerta a conductas
antisociales y delictivas que se manifiestan de
formas que hasta ahora no era posible1. El
empleo de complejos sistemas informticos ha

originado innovadoras formas de infringir la ley,


y a su vez, posibilitado la comisin delitos a
travs de modos operando no tradicionales2, con
la ejecucin de conductas antijurdicas no
tradicionales, por medio de procedimientos
inditos.
En consecuencia, las conductas y
modalidades delictivas cometidas por medio de
las computadoras y dems herramientas
tecnolgicas informticas, estn dirigidas al uso
y manipulacin de la informacin, y en
determinados casos a causar daos a equipos y
sistemas computarizados. Las actuaciones de
ilicitud desplegadas tienden a manifestarse en
forma de hurtos, falsificaciones informticas,
fraudes bancarios, estafas, afeccin a la
intimidad, invasin a la privacidad, pedofilia,
sabotaje, terrorismo, entre otros muchos ilcitos.
Desafortunadamente, el ejercicio de estos
delinquir no agota todas las figuras criminales
existentes,
por
el
contrario,
estos
comportamientos delincuenciales, no se
encuentran limitados slo a los delitos de

carcter tradicional, sino que opuesto a ello se


producen innovadoras prcticas, que pueden
incluir desde el acoso ciberntico o la simple
intromisin no autorizada de una persona a un
sistema informtico hasta la destruccin y
alteracin
de
datos
de
instituciones
gubernamentales y grandes corporaciones
empresariales.
Esta peligrosa ilicitud tambin ha
introducido el espionaje informtico y delitos en
contra la seguridad del Estado. Mas an, la
aplicacin de una simple tecnologa informtica,
puede a travs de una computadora ocasionar
inestabilidad poltica, ocasionar inmensas
perdidas econmicas y producir verdadero caos
en cualquier parte del mundo mediante la
manipulacin de informacin que conduzca
entre otros muchos ejemplos a colapsar el
trafico areo, interferir bolsas de valores,
interrumpir vas ferroviarias, bloquear lneas del
metro, desbordar represas, paralizar refineras o
congestionar las telecomunicaciones de un pas.
Asimismo, en opinin de Mrquez3, estas

tecnologas informticas permiten conocer las


principales estrategias o referencias tcticas de
un Estado y su gobierno, de manera tal que de
librarse una guerra, sta seria ganada por quien
tenga los conocimientos y la informacin para
manipular los datos contenidos en los sistemas
informticos del pas enemigo.
Abordada la precedente generalidad se
interpreta que el acceso indebido, control y
manejo de informacin en forma proscrita,
adems del uso ilcito de las TIC y tcnicas
informticas o telemticas, constituye las
herramientas claves de los ejercientes delictivos
a travs de los cuales cometen sus punibles
actuaciones.
En atencin a lo expuesto, se observa que
paralelo al vertiginoso desarrollo de las TIC en
la esfera de la informtica y telemtica, surge el
llamado Delito Informtico, cuyo proceder se
encuentra inmerso en una compleja realidad que
vincula a sectores jurdicos, econmicos,
sociales, policiales y hasta psicolgicos, en
consecuencia, en opinin del autor, se amerita

que todos los actores afectados por esta


problemtica, adquieran conocimientos del
lenguaje tcnico y legal que lo tipifica, con el
propsito de luchar en forma ms eficiente en
contra de este criminal flagelo y contrarrestar
los daos ocasionados por esta avasallante
amenaza.
Conciente que la Ley especial que lo regula
u otros instrumentos jurdicos afines, no
contemplan o penalizan todos los tipos de
Delitos que ocurren en esta malhechora esfera,
se considero apropiado incluir en la parte infine
del presente trabajo, un glosario de trminos
informticos y telemticos que describe la
tipologa utilizada de determinados Delitos
Informticos.
Sin embargo, antes de abordar lo sealado es
pertinente construir un concepto genrico de
Delitos informticos, referirnos a determinados
trminos operativos, as como y desarrollar lo
que entendemos por Informacin la cual
representa el objeto material de este delinquir:
- Delitos Informticos: Son aquellas

conductas antijurdicas que atentan contra los


bienes jurdicos tutelados por el Estado, que se
ejecutan
utilizando
conocimientos
y
herramientas informticas, telemticas, tcnicas
afines u otros artificios cientficos y que
mediante la ejecucin de hechos culposos o
dolosos constituyen el medio para la comisin
de Delitos y trasgresin de la Ley en contra de
las personas y el patrimonio.
- Informtica: Es el procesamiento de la
informacin en forma alfanumrica a travs del
empleo
de
plataformas
tecnolgicas,
representada en su estructura por cdigos
binarios (1-0).
- Telemtica: es todo tipo de comunicacin
que se realiza con el empleo de instrumentos
tecnolgicos, incorporando en su transmisin
recursos computarizados.
En concordancia y sin pretender exceder los
alcances de la Teora de la Informacin, se
desarrolla a continuacin importantes aspectos
de su contenido:

1. Desde un punto de vista etimolgico, la


palabra informacin se origina de la raz latina
forma y como tal representa un conjunto de
datos, transmitido desde una fuente emisora
hasta una fuente receptora, de modo que la
transmisin de la informacin no implica
necesariamente la automtica transmisin de
conocimientos.
- En su acepcin acadmica, se admite que
esta puede aportar conocimiento y noticia al
existir la nocin de conciencia y sentido4, algo
slo se convierte en informacin cuando algn
agente cognitivo le asigna una significacin, es
decir, lo interpreta como signo5. Aunque no se
obvia la aseveracin que, slo puede haber
procesos de informacin entre entes que tengan
conciencia propia, en principio hombres, al
asignar a los datos un sentido, no se puede llegar
a descartar la posibilidad de conciencia de las
maquinas6, ya que al referirnos al complejo
cerebro que tiene una computadora, se esta
afirmando que esta dotada de memoria, lo cual
en trminos informticos es la conciencia lgica

que esta posee (software).


- Desde una ptica objetiva, la informacin
es datos, aceptndose por lo tanto, lo destacado
en la Teora de la Informacin en la cual el
dato es considerado como un elemento material
susceptible de ser convertido en informacin
cuando se inserta en otros datos y hace posible
que dichos datos adquiera sentido.7 De all que
los datos se convierten en un elemento
determinante en toda la estructura informtica.
En teora, los datos estn formados por
caracteres, los caracteres son de tipo numricos
y alfanumricos, siendo estos ltimos la mnima
unidad del proceso de comunicacin. En tal
sentido, la acumulacin de varios datos, se
llama datos agregados, la unin de estos se
denomina registros, a la coleccin de varios
registros archivos y la unin de varios
archivos, bases de datos8.
2. En cuanto a la Tecnologa y Tecnologa
de Informacin:
La primera se define como el conjunto de

medios y actividades mediante los cuales, el


hombre persigue la alteracin y manipulacin de
su entorno. La segunda se concibe como aquella
rama de la tecnologa orientada al estudio,
aplicacin y procesamiento de la data, lo cual
involucra
la
obtencin,
creacin,
almacenamiento, administracin, aplicacin,
modificacin, manejo, movimiento, control,
visualizacin,
distribucin,
intercambio,
transmisin o recepcin en forma automtica de
su contenido; as como el desarrollo y uso del
hardware, firmware, software, cualquiera
de sus componentes y todos los procedimientos
asociados con el procesamientos de datos9.
3. Por otra parte se considera la informacin
como un bien poltico, econmico y jurdico, la
cual correlativamente, exige tutela del Estado,
debido a que la misma constituye un elemento
fundamental para el desarrollo, motivo por el
cual se requiere la proteccin jurdica de los
rganos competentes, con el fin de garantizar el
adecuado aprovechamiento de todos los sectores

integrante de la Sociedad de Informacin y


Comunicacin, entindase, principalmente,
acadmicos, gobiernos, privados, religiosos,
sociedad civil en pleno y organizaciones no
gubernamentales.
- En lo poltico, el Estado esta obligado a
garantizar los Derechos al buen nombre, a la
honra, la libertad de expresin, a informar y
estar informado, intimidad, opinin, privacidad,
pensamiento, prensa, etc. En tal sentido, debe
asimilar tales prerrogativas con el respeto a los
Derechos Humanos y en funcin de dicho fin
apoyarse
en
instrumentos
jurdicos
internacionales como la Declaracin de los
Derechos Civiles y del Ciudadano, aprobados en
el marco de la revolucin francesa, la
Declaracin Universal de los Derechos del
Hombre, de las Naciones Unidas, firmada en
1948; el Pacto Nacional de Derechos Civiles y
Polticos, suscrita en 1966 en la ONU. As como
la Convencin Americana de Derechos
Humanos, nombrado Pacto de San Jos de Costa
Rica, promulgada por los Estados miembro de la

OEA, en 1972.
En consecuencia, se percibe que la
informacin y la expresin, como libertades y
como derechos, constituyen parte integrante de
los textos constitucionales de los Estados
Democrticos, como se establece en la
Constitucin de la Repblica Bolivariana de
Venezuela (CRBV) de 1999, cuyo articulo 110,
consagra la informacin como inters pblico,
debido acceso a la misma y dispone la
obligatoriedad de emprender investigaciones y
desarrollo en los campos cientficos y
tecnolgicos.
Desde
luego,
el
texto
constitucional venezolano, es amplio al
contemplar claros preceptos relacionados con la
informacin tal como se lee en el texto
constitucional nacional en los artculos
siguientes: 28, 44, 56, 57, 60,108, 129 y 143,
representando la informacin un derecho
general, absoluto, extrapatrimonial, inalienable
e imprescriptible de indiscutible valor erga
omnes.

- La doctrina econmica ha distinguido los


bienes pblicos de los privados. La informacin
como bien puede caracterizarse en dos sentidos:
como bien pblico y como bien privado
intermedio. Es considerado como bien pblico
debido a la ausencia de restricciones de acceso y
exclusin; se puede catalogar como informacin
pblica la surgida de todas las actuaciones del
Estado no sometidas a reservas, o aquellas de
los particulares que sobre la base de su forma o
disposicin legal se consideran como de carcter
pblico, a titulo de ejemplo es pertinente incluir
a la informacin proveniente de la etapa de
juzgamiento de un proceso penal o la
transmitida por la radio o televisin.
Es bien privado intermedio, debido a la
existencia de mecanismos constitucionales,
legales y de mercados que determinan si se
permite o no la exclusin de consumidores de
informacin. En este rango, la informacin
reservada que conoce un funcionario pblico a
raz de sus funciones esta circunscrita dentro de
este mbito, ya que su titular es el Estado y su

demanda por los dems funcionarios a quienes


no le compete conocer dicha informacin o los
particulares, es restringida legalmente debido a
la reserva.
De igual forma, la informacin que se
encuentra en una base de datos, generada por
una persona privada a la cual se le autoriza
vender el acceso a dichos datos tomando en
cuenta el derecho constitucional a la libre
empresa10, es un bien privado intermedio cuya
exclusin es determinada por los derechos de
propiedad y el mercado va precio. Como
ejemplos, corresponde mencionar los textos
digitalizados, revistas, software, elementos
multimedia, videos y discos compactos, todos
stos objetivos de la delincuencia informtica.
Tales bienes poseen dos caractersticas
relevantes, por una parte, pertenecen al rgimen
de propiedad intelectual, especficamente a la
regulacin de los derechos de autor; y por la
otra, por ser informacin lo que contiene puede
ser
compartida
empleando
diferentes
mecanismos como bibliotecas, videos, tiendas

virtuales e Internet, con las cuales se facilita el


intercambio. Estos mecanismos de canje pueden
llegar a reducir la venta de los bienes y, por lo
tanto afectar a sus propios productores, aunque
en ciertos casos puede presentarse la tendencia
de aumento en el precio de acuerdo a la
disponibilidad de pago de cada consumidor. Sin
embargo, el problema se presenta cuando surgen
comportamientos de consumidores que estn
dispuestos a pagar un menor precio o no honrar
su compromiso, mediante la obtencin de copias
o hurto, lo que sin duda, ocasiona al Estado y al
empresario, adicionales gastos al destinar
recursos para el combate de la actividad ilcita.
- En el mbito jurdico cabe aseverar que la
informacin es un bien, lo complicado es
determinar cual es el tipo de bien. Al respecto la
doctrina en materia de Derecho Civil, establece
que algo por el hecho de ser bien adquiere el
carcter de cosa11.
Existen cosas corporales e incorporales res
corporales aquellas quae tangi possunt (que

pueden ser tocadas) y res incorporables


conocidas como quae tangi no possunt (que no
pueden ser tocadas). Las cosas corporales
pueden ser percibidas por cualquiera de los
sentidos (aunque no sea precisamente el tacto),
mientras que las incorporales slo pueden ser
conocidas por el intelecto12.
Cabe resaltar, que si bien los derechos no
deben ser considerados cosas incorporales, en
cambio, suelen enumerarse entre las cosas
corporales13, entre ellas se encuentran:
Las obras de ingenio que constituyen el
objeto de los derechos de autor, o afines a stos,
tales como las ediciones de obras ajenas o textos
cuando representan una labor de investigacin
cientfica14,la divulgacin de obras de ingenio
que no se hayan hecho accesibles al pblico
dentro del lapso de duracin del derecho de
autor 15, las fotografas y reproducciones o
impresiones obtenidas por un procedimiento
similar a la fotografa16, las invenciones,
mejoras, modelos o dibujos industriales; la
introduccin de inventos y las marcas

comerciales, que constituyen el objeto de la


llamada propiedad intelectual17.
Se observa, que aunque la informacin no
posee una caracterstica intrnseca que la
determine como bien, el hecho que sobre los
bienes se genera el reconocimiento del derecho
de
propiedad,
la
existencia
de
un
reconocimiento de la propiedad sobre la
informacin equivale necesariamente a la
aceptacin de la calidad de bien inherente al
mismo.
En apoyo a lo manifestado, se tiene que el
artculo 545, del cdigo civil venezolano,
reconoce que el producto o valor del trabajo o
industria lcitos, as como las producciones del
ingenio o del talento de cualquier persona, son
propiedad suya, y se rigen por las leyes relativas
a la propiedad en general y las especies sobre
estas
materias.
Esta
norma
jurdica,
indiscutiblemente admite las mencionadas
actividades como productoras de informacin,
de manera tal que la propiedad que reconoce el
derecho civil recae sobre la informacin; en

virtud de lo cual la legislacin civil venezolana,


reconoce la informacin como bien, aun cuando
as no lo cite.
De forma conclusiva.
Las
consideraciones
doctrinarias
precedentes, evidencian en forma preliminar las
causasefectos, que consigo lleva el impetuoso
avance de la llamada Revolucin Digital, cuya
notable evolucin amen de los beneficios
sustanciales recibido por el Mundo, ha generado
un delinquir desconocido utilizando el insumo
de la Informacin, con el apoyo en las
Tecnologas de la Informacin y Comunicacin,
Informtica y Telemtica. El empleo de dichos
medios sin duda ha facilitado la comisin de
ilcitos
electrnicos
y
computarizados.
Desafortunadamente, esta indeseable situacin,
ocasiona serios inconvenientes y altos riesgos
para el desarrollo de la humanidad, la cual sin
demora requiere atacarla y neutralizarla.
Existe la disposicin de examinar en
subsiguientes publicaciones otros aspectos de

inters acadmico, como lo representan los


aspectos relativos a la clasificacin, elementos
estructurales de los tipos y medios de prueba de
los Delitos Informticos.
Glosario contentivo de Delitos Informticos
Acoso Ciberntico: (cyberstalking)
Implica la amenaza, envos de virus,
intimidacin, hostigamiento, molestia, o
violencia psicolgica, realizada por medio del
ciberespacio con la finalidad de ocasionar
perjuicio al receptor de estos actos nocivos.
Ataques asincrnicos:
Es uno de los procedimientos ms complicado
de saboteos. Peridicamente se graban
determinados datos en un sistema, y si alguien
logra que el sistema se caiga o se paralice, es
posible entonces modificar determinados
archivos, de manera que cuando se pone de
nuevo en funcionamiento el sistema, ste
operar con la nueva informacin, provocando
alteraciones o errores.

Bombas lgicas: (time bombs)


Es un programa o parte de un programa que se
instala en una computadora, permanece oculto y
se ejecuta condicionalmente cumpliendo
funciones preprogramadas para causar dao al
sistema donde se ubica o impidiendo el correcto
funcionamiento del mismo. Explota de acuerdo
a variables ambientales, como la presencia de
archivos o configuracin de tiempo para activar
sus efectos en determinada fecha y hora. A
diferencia de un virus jams se reproduce por s
sola.
Bucaneros:
Son personas que aunque no poseen
conocimientos informticos, mantienen una
permanente
actividad
mercantil,
comercializando
copias
de
productos
informticas. Estos agentes infractores, son
considerados como buhoneros que tambin
ejercen su actividad lucrativa en la red.
Caballo de Troya: (trojan horse)
Consiste en introducir en un programa de uso

habitual, procedimientos o rutinas (conjunto de


instrucciones que realizan una tarea), no
autorizadas, respaldadas o desconocidas por la
persona que la ejecuta, para que ste acte en
forma alterada o diferente a como estaba
previsto. Este ilcito, esta ideado a la comisin
de un fraude o estafa con perjuicio econmico;
Adems el creador del programa tiene la
oportunidad de acceder al interior del sistema
que lo procesa. Mediante esta modalidad se
logra modificar un fichero o grupos de archivos,
extraer mensajes y obtener informacin
privilegiada, entre otros ilcitos.
Cncer de rutinas: (cancer routine)
Estos programas destructivos tienen la
particularidad, que se reproducen por s mismos
en otros programas arbitrariamente escogidos.
Clonacin:
Procedimiento mediante el cual se captura
digitalmente la informacin digital contenida en
una tarjeta inteligente a fin de reproducir
posteriormente una copia ilegal de la misma, la
cual es usada con fines de defraudacin.

Cyberpunk:
Es por lo general un especialista informtico de
alta capacidad cuya funcin es la de descifrar,
romper claves criptogrficas y superar los
sistemas de seguridad por sofisticados que sean.
Cuando aplica su experticia sin la respectiva
autorizaron o legitimacin para ello, esta
conducta se convierte en un delinquir, as haya
utilizado o no, la informacin obtenida.
Cookies:
Se trata de un conjunto de programas, en
ocasiones encriptados en el mismo navegador,
que se almacenan en el disco duro de la
computadora del usuario cuando ste entra a
determinadas pginas de Internet. Es
considerado un espa, delator, fisgn, galletita).
Cracker:
Es
aquel
individuo
con
aventajados
conocimientos informticos, cuyas malas
intenciones lo llevan a tratar de entra a una red o
sistema burlando su seguridad. Son muy
capaces y que cuentan con amplia gama de
herramientas para logra su cometido. Se

diferencia del
intencionalidad.

Hacker

debido

su

Data diddling o tampering:


Es la incorporacin de datos falsos y se
caracteriza en alterar y manipular operaciones
de entrada o suministro al sistema o
computador, con la finalidad de insertar
transacciones falsas, desvirtuar o extinguir los
datos ciertos que deberan haberse almacenado.
Data Leakage:
Consiste en la publicidad o difusin de
informacin no permitida de informacin
secreta. El uso o apoderamiento de datos
clasificados o restringidos, se presenta a escala
mundial.
Los
ejercientes
delincuencial
informticos por intenciones de aciago o dinero,
venden o ceden la informacin confidencial a
otra persona natural o jurdica, que a menudo es
utilizada en forma de competencia o dao para
el sujeto pasivo. Estos delitos son pocas veces
denunciados por la seguridad de la parte
agraviada y cuidado de su `propia imagen.

Eavesdropping y packet sniffing:


Es la pasiva intercepcin. Esta aunque vulnera
el trfico de la red no la modifica. Estos
programas monitorean los paquetes de la red
que estn diseccionados a las computadoras
donde se encuentran instalados. El sniffers
puede ser colocado tanto en una estacin de
trabajo conectada a la red, como a un equipo
router o gateway de Internet. Este mtodo es
utilizado para captar login Ids y passwords de
usuarios, que generalmente viajan sin encriptar
al ingresar a sistemas de acceso remoto (RAS).
Igualmente, son utilizados para capturar
nmeros de tarjetas de crdito y direcciones email entrantes y salientes.
Esteganografia:
Es un medio apto para cometer delitos, ya que
consiste en la ocultacin de textos en imgenes,
con la particularidad que los cdigos se mezclan
con la imagen que es imposible que los
mensajes se puedan detectar (a menos que se
conozca el proceso inverso).

Flooding o jamming:
Son ataques que desactivan o saturan los
recursos del sistema. Un atacante puede
consumir la memoria o espacio de un disco
disponible, as como enviar un gran trfico a la
red que impide que usuarios la utilicen y
conducen a su vez saturarlas con mensajes que
requieren establecer conexin. En vez, de
proveer la conexin IP del emisor, el mensaje
contiene falsas direcciones IP. El sistema
responde al mensaje pero no recibe respuestas,
acumula lo que se denomina buffers con
informacin de las conexiones abiertas, no
dando lugar a conexiones legtimas. Al enviarse
cuantiosos e-mail no requeridos, tambin se
saturan los servidores.
Gurus:
Son personas con notables conocimientos
informticos, prcticamente usualmente retirado
de la actividad ejercida en este campo, que en
casos, pueden utilizar su experticia para ensear
a delincuentes informticos.
Gusano:

Es un programa autoreplicante que no altera los


archivos, sino que reside en la memoria y no
puede regenerarse; se construye con la finalidad
de infiltrarlos en programas legtimos de
procesamiento de datos y dar instrucciones a un
sistema informtico, como lo puede denotar la
transferencia continua de dinero a una cuenta
ilcita.
Hacker:
Es aquella persona con destreza y
conocimientos en el ramo de informtico, lo
suficientemente importantes para adentrarse en
sistemas ajenos y violar los sistemas de
seguridad de una computadora o una red, lo cual
le provoca satisfaccin. Mientras ms seguros
sean esos sistemas, ms atractivo le resultar el
reto de penetrar en un sistema. Aprovecha los
agujeros, los fallos de seguridad. Esto no
significa, que es una persona mala que desea
destruir al sistema. Su objetivo no es
exclusivamente como entrar en un sistema, sino
aprender como estos funcionan. Su actividad
implica, la intencin de confundirse con el

usuario normal con una alta prioridad que su uso


no sea descubierto. Lo anima una consideracin
de prestigio.
Hacking:
Actividad del Hacker.
Hurto de tiempo:
Es el uso no autorizado por parte de un
departamento de informtica o computacin, de
las instalaciones, accesorios y equipos de la
computadora en determinado tiempo, casi
siempre con fines particulares o econmicos,
distintos a los de la empresa o institucin para la
cual se presta servicio. Realizan sus propios
trabajo o negocios informticos mediante el
uso indebido y no autorizado del sistema.
Ingeniera social:
Este mtodo lo aplican las personas deshonestas
que tratan de convencer a otros que hagan lo
que en verdad no debera, como por ejemplo,
hacerse pasar por administrador del sistema y
requerir el password con alguna excusa
convincente. Generalmente se presenta este
comportamiento, cuando en el centro de

cmputo los administradores son amigos o


conocidos.

Insiders:
Son empleados desconformes o personas
externas o acceso a sistemas dentro de la
empresa que utilizan su asignacin para alterar
archivos o registros.
Interferencia a los sistemas informticos:
Son utilizados para concretar datos o entradas
no autorizadas a los sistemas computarizados; la
finalidad es acceder al sistema, entra a el
mismo, puede ser por razn econmica, de
aventura, mala intencin, espionaje, fraudes
bancarios, falsear datos, alterar el sistema en
general.
Junkmail:
Publicidad masiva y no solicitada, a travs del
correo electrnico. Se cataloga como correo
basura. Se la considera una prctica comercial
poco tica, opuesta a las reglas correctas de
conducta (netiquett).

Looping:
Por medio de este mtodo el intruso utiliza un
sistema para obtener informacin e ingresar a
otro, y luego emplea este para entrar en otro, y
en otro. Este proceso tiene la finalidad de
evaporar la identificacin y la ubicacin del
atacante. El camino recorrido desde el origen
hasta el destino puede tener muchas estaciones,
que exceden obviamente los limites de un pas.
Un gobierno o compaa, puede suponer que
estn siendo atacado por una agencia de
gobierno extranjera o un competidor, cuando en
realidad estn siendo atacados por un insider o
un estudiante que se encuentra a kilmetros de
distancia, pero que ha tomado la identidad de
otro.
Manipulacin o uso indebido de informacin:
Es frecuentemente realizada y contiene
innumerables variedades de tipo, segn sea la
intencin del sujeto activo, conlleva a
desaparecer registros o archivos, cambiar y
falsear cifras o datos importantes, autorizar
transferencia sin respaldo o fondos, borrar o

alterar clculos, crditos, intereses, deudas,


mutilar informacin, eliminar datos, secretos de
Estado, emitir cheques a personas fallecidas,
etc.
Outsiders:
Son personas que atacan desde afuera de la
ubicacin fsica de la organizacin, ingresan a la
red, usando un password vlido y desarrollan
cada vez, ms sofisticados ataques para explorar
agujeros en el diseo, configuracin y
operacin de los sistemas.
Phracker:
Se le conoce como fonopirata. Es un individuo
con alta capacidad en el manejo y manipulacin
de las redes telefnicas, las cuales utiliza para
obtener cierta informacin de redes ajenas. En
muchas ocasiones se pone en juego este tipo de
prcticas para evadir el pago de los recibos
telefnicos. Acceden a la red utilizando formas
gratuitas de las que disfrutan ilcitamente o de
forma no autorizada.
Phreaker:
Es un individuo que incursiona en el campo de

las telecomunicaciones, su objetivo no es


realizar llamadas a larga distancia gratis, sino
ms bien, lo motiva el deseo de explorar el
sistema telefnico, descubrir sobre lo que las
compaas de telfonos no explican sobre su red
y por consiguiente intenta aprovecharse de su
aprendizaje.
Phishing Scam:
Son mensajes de correos electrnicos no
solicitados, de naturaleza fraudulenta y
engaosa en el cual el atacante enva este tipo
de mensajes utilizando falsas imgenes de
instituciones u organizaciones con textos
capciosamente
elaborados
para
tener
informaciones personales o financieras de los
destinatarios.
Piggy backing and impersonation:
Consiste en la suplantacin de dato cierto o
identidad. La accin supone en tener acceso
directo y seguro de manera no autorizada azonas
restringidas o limitadas dentro del sistema

computarizado o de sus accesorios exteriores.


Impersonation, se define como una
suplantacin de la identidad. Se acierta la clave
del sistema y se suplanta al verdadero o legtimo
usuario.
Puertas falsas:
Se crean cuando los programadores introducen
interrupciones en la lgica de los programas
para chequear la ejecucin de stos, con el
objetivo de producir y corregir determinados
errores; pero, despus de chequeado el
programa, cuando el programa se le entrega al
usuario, esas rutinas no se eliminan, y son
aprovechadas por los hachers o crakers para
acceder al sistema.
Rouding down:
Conocida como la tcnica del salami. La accin
consiste en alterar o desvirtuar las instrucciones
o mtodos del programa para disminuir
progresivamente en cifras nfimas, es decir,
bajas denominaciones de monedas, Ej. Centavos
o cntimos, las cuentas de ahorro o corriente,
cambiando o ubicando por transferencia esas

cantidades a otra cuenta, que se abre con un


nombre falso o supuesto, manejada por el sujeto
activo o estafador.
Simulation and modeling:
Modelar y Planificar. Se simula y organiza con
cierto criterio ordenado y planificado la
imaginacin o perpetracin de un ilcito o
fraude previo a su comisin en el computador o
sistema computarizado.
Spam:
Es el bombardeo publicitario. No son mas que
los envos masivos e indiscriminados a travs de
correo electrnico no grato para el destinatario.
Sniffers:
Es un proceso que captura la informacin que
viaja a travs de la red, para ser analizados
posteriormente, y su objetivo es comprometer la
seguridad de dicha red y capturar todo su
trfico.
Este trafico se compone de paquetes de datos,
que se intercambian entre ordenadores, y estos

paquetes a veces contiene informacin muy


importante; el sniffers esta diseado para
capturar y guardar esos datos, y poder
analizarlos con posterioridad. Un ataque de este
tipo se considera de muy alto riesgo, porque
adems de capturar contraseas, se pueden
obtener nmeros de tarjetas de crdito,
informacin confidencial y privada, etc.
Actualmente existen sniffers para todas las
plataformas, ya que los sniffers se dedican a
capturar datos, no computadoras, y por ello es
igual la plataforma que se utilice. Los sniffers
no se pueden detectar fcilmente, ya que son
aplicaciones pasivas que no generan nada, por lo
que no dejan ningn tipo de huellas.
Snooping y downloading:
Los ataques de esta categora tiene el mismo
objetivo que el sniffing, es decir, obtener
informacin sin modificarla. Aunque los
mtodos son diferentes. Adems de interceptar
el trfico de la red, el atacante ingresa a los
documentos, mensajes e-mail u otra informacin
guardada, bajando en la mayora de los casos la

informacin a un determinado computador. El


snooping puede ser realizado por simple
curiosidad, con fines de espionaje y robo de
informacin o software. Este mtodo fue
utilizado para difundir ilegalmente informes
oficiales reservados de las naciones Unidas,
acerca de la violacin de derechos humanos en
algunos pases.
Spoofing:
Permite que se utilice una mquina con la
identidad de otra persona; es decir, se puede
acceder a un servidor remoto sin utilizar
ninguna contrasea; para ello, el hacker se
apropia de la direccin de otro usuario, y hacen
creer al servidor que se trata de un usuario
autorizado.
Superzapping:
Es el uso no permitido de un programa de
utilidad, para borrar, cancelar, copiar, introducir
o alterar de cualquier manera no autorizada la
informacin contenida en el sistema o en el
medio electrnico. Este comando usualmente

borra los datos de un archivo paro deja intacta la


estructura del archivo, de tal manera que puedan
introducirse nuevos datos.
Telepirata:
Este individuo carece de conocimientos
informticos especiales, lo anima el objetivo
fundamentalmente de obtener una copia del
software ms moderno para su equipo de
computacin y para provecho particular. En su
motivacin, llega a distribuir software
protegidos por los Derechos de Autor.
Virus informtico:
Es un programa que se copia automticamente y
que tiene como objeto alterar el normal
comportamiento de la computadora, sin el
permiso del conocimiento del usuario. Tienen
las caractersticas que se replican y ejecutan por
s mismos. Habitualmente, reemplazan archivos
ejecutables por otros infectados con el cdigo de
este. Pueden destruir, de manera intencionada
los datos almacenados en un computador,
aunque tambin existen otros virus ms
benignos, que solo se caracterizan por ser

molestos.
Web bugs:
Es una herramienta aplicada en Internet, que
combinada con cookies, pueden ser empleadas
para recolectar informacin personal sobre los
hbitos de navegacin individuales y saber los
sitios donde ha estado un usuario en la web.
Constituye un delito, si la informacin obtenida
o monitoreo de las visitas se utiliza con fines
antijurdicos.

Pea, Helen, Palazuelos, Silvia y Alarcn, Rosalia, Delitos Informticos, Ciudad de Mxico, Divisin de Estudios de
Postgrado, Facultad de Derecho, Universidad Autnoma de Mxico, publicacin de Internet en: http:/UNAM.edu.mx, p.1.
2 Ibdem.

3 Mrquez, Carlos, El Delito Informtico, la Informacin y la comunicacin en la esfera penal, Editorial Leyer, Bogot, 2002,
p.77.
4 Ruyer, Raymond, La ciberntica y el origen de la informacin, traduccin de Crdoba y Magro, Mercedes, Mexico Fondo de
la Cultura, p. 11.
5 Dreske, Fred, Conocimiento e informacin, Salvat, 1987, p.1.

6 Los avances de la ciencia han llevado a la creacin de sistemas autmatas que responden a los datos evaluando los distintos
sistemas de informacin, tal como lo hizo la computadora de Deep Blue de la I.B.M. que siendo programada para jugar ajedrez
realiz varias jugadas que parecan no responder a los principios lgicos que maneja un computador normal pues engao al
campen del mundo en ajedrez ejecutando una jugada que a los ojos de los expertos no pareca ser efectiva.
7 Corte Constitucional de Colombia, sentencia T-414 de 1992, Magistrado Ponente Dr. Ciro Angrita Barn, Santaf de Bogot,
16 de junio de 1992.
8 Villanueva Lara, Julio, Introduccin a la computacin, Washington, O.E.A., 1981, p. 73.

9 Ley Especial contra Los Delitos Informticos.Gaceta Oficial de la Repblica Bolivariana de Venezuela, N 37.313, Octubre,
2001.
10 Constitucin de la Repblica Bolivariana de Venezuela (1999). Gaceta Oficial de la Repblica Bolivariana de Venezuela,
N 36.860, Diciembre 1999, Imprenta Nacional, articulo 112.
11 Cdigo Civil de Venezuela, Gaceta Oficial de la Repblica Bolivariana de Venezuela, N 2.990 extraordinario, Julio 1982,
articulo 525.
12 Gorrondona, Aguilar, Derecho Civil, Cosas, Bienes y Derechos Reales, 5 Edicin, Caracas, Universidad Catlica Andrs
Bello, 1996, p.18.
13 Ibidem, p.21.

14 Ley sobre el Derecho de Autor, Gaceta Oficial de la Repblica Bolivariana de Venezuela, N 4638 extraordinario, Octubre
1993, articulo 36.
15 Ibidem, articulo 37.

16 Ibidem, articulo 38.


17 Gorrondona, op. Cit., p.23.

Potrebbero piacerti anche