DELITOS INFORMATICOS

Los Delitos Informáticos son conductas jurídicas delictivas, es decir típica, antijurídica y culpable, que atente contra el soporte lógico de un sistema de procesamiento de computación, sea sobre programas o datos relevantes, a través del empleo de Tecnologías de la Información. Como dice el profesor alemán Ulrich Sieber, delitos informáticos son todas las lesiones dolosas e ilícitas del patrimonio relacionadas con datos procesados automáticamente.


Las Naciones Unidas distinguen tres tipologías de delitos informáticos:

·  Fraudes cometidos mediante la manipulación de computadoras: Entre estos se encuentran la manipulación de datos de entrada y salida y la manipulación de programas. En cada caso se trata de colocar datos falsos en un sistema u obtener los datos del sistema en forma ilegal.
·   Falsificaciones Informáticas: Cuando se utilizan las computadoras como elementos para falsificar entradas, dinero, ticket, números de tarjetas de crédito o cuentas bancarias.

·   Daños a datos computarizados: Aquí se ubican los virus, las bombas lógicas, los accesos no autorizados, etc. Se trata en general, de programas u accionares que de una u otra forma dañan la información de un sistema determinado.

Otra clasificación es la propuesta por el profesor alemán Klaus Tiedemann y compartida por Ulrich Sieber, hace hincapié en la necesidad de distinguir entre los delitos informáticos de carácter económico (cuando se produce un perjuicio de carácter patrimonial, por Ej. cuando un grupo de Crackers, puso fuera de servicio a Yahoo por varias horas), y los que atentan contra la privacidad (mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos, por Ej. las frecuentes intromisiones de Hackers a bases del Gobierno u otras Instituciones).

Se hace una distincion, entre los sujetos intervinientes en este tipo de acto delicitivo: Se entiende por sujetos del delito a las personas o grupos de personas que pueden cometer (Sujeto Activo) o ser afectados (Sujeto Pasivo) por la comisión de un hecho ilícito, en este caso particular de un delito informático.

Sujeto Activo puede ser cualquier persona física, no así las personas jurídicas teniendo en cuenta la naturaleza de las acciones involucradas.
Respecto del Sujeto Pasivo, queda claro que cualquier persona física o jurídica, puede ser objeto de alguna de las actividades ilícitas de las que hemos denominado delitos informáticos.

Claro está que para entrar en la categoría de sujeto pasivo deberá cumplirse con una condición relevante, como es la de ser titular de información de carácter privado o personal en formato digital, es decir almacenada en un medio informático cualquiera que sea su naturaleza.

Formas delictivas:

* Hacking: El término Hacker, puede ser entendido hoy en día como sinónimo de delincuente informático para algunos, y genios de las Tecnologías Informáticas para otros, retrocediendo un poco en el tiempo se les llamaba así a los técnicos de telefonía por la forma en que solían reparar los teléfonos, con un golpe seco ponían de nuevo en marcha el teléfono y de pronto este modo de operar ostentó el título de hack, que traducido literalmente del inglés al castellano, significa hachazo, y que a su vez resumía el arreglo del aparato tras un golpe certero. Así a los técnicos que empleaban esta técnica se les llamaba cariñosamente Hackers. Años mas tarde un grupo de estudiantes del MIT, arrebataron el título de Hackers a estos técnicos, por las soluciones que adoptaron los mismos para hacerse un hueco delante de la única computadora de la Universidad, sin necesidad de penetrar físicamente en la habitación donde estaba la computadora central, desde la espesura de las paredes y entre las sombras de la noche, un grupo de estudiantes, programaban a distancia sin saber que ellos mismo comenzarían con sus sesiones nocturnas lo que sería sin duda la era de los Hackers.

Lo que caracteriza las andanzas de los sujetos es su entrada ilegal al sistema, entendiendo el concepto de entrada ilegal como la entrada de toda aquella persona que no tiene los password o no los ha conseguido por los caminos normales.

* Craking: Los Crackers, son hackers pero con intenciones que van más allá de experimentar con la intromisión en un sistema informático, ellos se dedican única y exclusivamente a ingresar a un sistema e intentar destruirlo, para luego mostrar al mundo como lo hicieron publicando usualmente la metodología que emplearon y poniendo esa información en servidores públicos.

Son más peligrosos que los Hackers puesto que estos últimos son idealistas cuyo único objetivo es entrar a un sistema sin autorización, en cambio el Cracker destruye, e inutiliza un sistema, con las desastrosas consecuencias que ello apareja.

* Phreaking: La actividad de phreaking es sin dudas la más común de todas las llamadas actividades ilícitas informáticas.Sin embargo es aquí donde se denota con máxima claridad las dificultades que se presentan al intentar dar una única definición de delitos informáticos tal expondremos a continuación.El phreaking es considerado un delito informático por la generalidad de los autores en la rama. El phreaking es la actividad de obtener ventajas de las líneas telefónicas a los efectos de no pagar los costos de comunicación. Es decir que básicamente se trata de encontrar el medio para evitar pagar por el uso de la red telefónica ya sea esta pública o privada, digital o inalámbrica. Dentro de esta categoría se engloban las tarjetas de conteo  las blue box, los war-dialer, etc.

Pero adviértase que para estas actividades raramente se usa el PC, salvo para coordinar o elaborar los chips de tarjeta, esta actividad es esencialmente extra PC, es telefónica, es más bien de ingeniería en electrónica y no de ingeniería en sistemas. Esta simple sutileza no parece ser advertida por demasiados colegas que engloban a todas las actividades, es como confundir el hurto de ganado con el hurto de camiones de ganado.

Ello no quita que tales actividades están emparentadas, pues si se revisa la red  se verá que allí donde hay paginas de tipo under conviven los hackers y los phreaker sin inconvenientes y coadyuvándose los unos a los otros.

* Carding: Se llama carding a la actividad de cometer un fraude o una estafa con un número de tarjeta de crédito. Este concepto que parece simple tiene sus hontanares de cuestión. Primero no todo fraude con tarjeta de crédito se transforma en carding, así se roba o se encuentra una tarjeta y es utilizada por otra persona que no es su titular, ello no es carding es solo un fraude. El carding consiste entonces en usar un número de tarjeta de crédito, ya sea real o creado de la nada mediante procedimientos digitales, para realizar compras a distancia por Internet y efectuar pagos. El nivel de seguridad en Internet para realizar transacciones económicas no es bueno, por ello existen fugas de información, muchos usuarios de la red ponen su número de tarjeta de crédito para hacer compras, estos números son captados por otras personas que los reutilizan para hacer más compras sin ser los titulares de la tarjeta. A esta actividad debe agregarse la de generar números validos de tarjetas de crédito para luego usarlos en compras a distancias. Cuando una empresa de tarjetas asigna una tarjeta numerada a un usuario lo hace a través de un sistema automatizado de creación de número aleatorios. Por ello basta usar el mismo sistema para crear números validos; cualquier estudiante de ingeniería puede hacer un sistema de cálculo de número aleatorios.

El carding es sin duda la actividad más riesgosa de todas las entendidas como delitos informáticos, pues si se quiere recibir lo que se compró hay que ordenar que lo manden a algún sitio, he allí el problema: a qué sitio, pues quien compró con un número de tarjeta que no era suyo, se arriesga a que en el ínterin lo descubran y al ir a recoger la cosa, lo arresten.
*Phisihing: consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
* Piratería Informática: Los piratas informáticos frecuentemente son confundidos con los Hackers, pero su actividad es diferente, como así también su modo de operar, el Pirata Informático, se dedica a copiar programas originales y a comercializar las copias ilegales de los mismos a menor costo, a estos les corresponden las sanciones que establecen los Art.. 71, 72 ,72 bis y 73  de la Ley 11.723[1], reformada por la Ley 25.036.


Responsabilidad por Delitos Informáticos: En general, la mayoría de los ataques contra las computadoras ni siquiera se denuncian, algunos se minimizan y otros se niegan. Las razones pueden ser varias: las empresas e instituciones temen perder credibilidad frente a sus clientes sí admiten que sus sistemas fueron violados o bien, sencillamente, algunos nunca llegan a enterarse de que sus ordenadores han sido víctimas de un delito informático. Sin embargo, y pese a este escaso reconocimiento público, varios hechos han visto la luz sobre todo en países caracterizados por un mayor desarrollo tecnológico.

No puede decirse lo mismo de países como la Argentina en donde no se registran demasiados casos de delincuencia con medios informáticos que pasaron por ante los tribunales. La excepción podría ser en algunos aspectos puntuales como las maniobras ilegales con cajeros automatizados o en materia de piratería de software. Por otra parte, y como se vino sosteniendo a lo largo del presente trabajo, la ausencia de una legislación que pueda aplicarse específicamente al tema ha llevado a que "muchas de estas conductas queden sin una adecuada solución jurídico-penal, permaneciendo empantanados en la discusión sobre si las maniobras perpetradas por su intermedio configuran el delito de estafa o el de hurto".

Estas consecuencias fueron padecidas en uno de los pocos casos de hacking tratados por la justicia Argentina cuando en diciembre de 1995, y tras una intensa investigación, se descubrieron las maniobras de un joven de 21 años de edad que con su computadora en la Capital Federal logró violar el sistema de seguridad de la marina estadounidense.

Sin una ley adecuada, el caso debió ser encuadrado en las clásicas figuras de defraudación e interrupción de las comunicaciones con penas absurdas dada la magnitud del hecho..................

MATERIAL redactado por la Dra. Blanes Noriega, para el dictado de Cursos en modalidad e-learning sobre Contratos Informáticos


Los hackers atacaron una de cada dos empresas argentinas Los casos locales superan el promedio mundial Por Mariano Gaik Aldrovandi | Para LA NACION






No hay comentarios:

Publicar un comentario