Las Naciones Unidas distinguen tres
tipologías de delitos informáticos:
· Fraudes cometidos mediante la manipulación de computadoras: Entre
estos se encuentran la manipulación de datos de entrada y salida y la
manipulación de programas. En cada caso se trata de colocar datos falsos en un
sistema u obtener los datos del sistema en forma ilegal.
· Falsificaciones Informáticas:
Cuando se utilizan las computadoras como elementos para falsificar entradas,
dinero, ticket, números de tarjetas de crédito o cuentas bancarias.
· Daños a datos computarizados:
Aquí se ubican los virus, las bombas lógicas, los accesos no autorizados, etc.
Se trata en general, de programas u accionares que de una u otra forma dañan la
información de un sistema determinado.
Otra clasificación es la propuesta por el
profesor alemán Klaus Tiedemann y compartida por Ulrich Sieber, hace hincapié
en la necesidad de distinguir entre los delitos informáticos de carácter
económico (cuando se produce un perjuicio de carácter patrimonial, por Ej.
cuando un grupo de Crackers, puso fuera de servicio a Yahoo por varias horas),
y los que atentan contra la privacidad (mediante la acumulación, archivo y
divulgación indebida de datos contenidos en sistemas informáticos, por Ej. las
frecuentes intromisiones de Hackers a bases del Gobierno u otras
Instituciones).
Se hace una distincion, entre los sujetos intervinientes en este tipo de acto delicitivo: Se
entiende por sujetos del delito a las personas o grupos de personas que pueden
cometer (Sujeto Activo) o ser afectados (Sujeto Pasivo) por la comisión de un
hecho ilícito, en este caso particular de un delito informático.
Sujeto
Activo puede ser cualquier persona física, no así las personas jurídicas teniendo
en cuenta la naturaleza de las acciones involucradas.
Respecto
del Sujeto Pasivo, queda claro que cualquier persona física o jurídica, puede
ser objeto de alguna de las actividades ilícitas de las que hemos denominado
delitos informáticos.
Claro
está que para entrar en la categoría de sujeto pasivo deberá cumplirse con una
condición relevante, como es la de ser titular de información de carácter
privado o personal en formato digital, es decir almacenada en un medio
informático cualquiera que sea su naturaleza.
Formas delictivas:
* Hacking:
El término Hacker, puede ser entendido hoy en día como sinónimo de delincuente
informático para algunos, y genios de las Tecnologías Informáticas para otros,
retrocediendo un poco en el tiempo se les llamaba así a los técnicos de
telefonía por la forma en que solían reparar los teléfonos, con un golpe seco
ponían de nuevo en marcha el teléfono y de pronto este modo de operar ostentó
el título de hack, que traducido literalmente del inglés al castellano,
significa hachazo, y que a su vez resumía el arreglo del aparato tras un golpe
certero. Así a los técnicos que empleaban esta técnica se les llamaba
cariñosamente Hackers. Años mas tarde un grupo de estudiantes del MIT,
arrebataron el título de Hackers a estos técnicos, por las soluciones que
adoptaron los mismos para hacerse un hueco delante de la única computadora de
la Universidad, sin necesidad de penetrar físicamente en la habitación donde
estaba la computadora central, desde la espesura de las paredes y entre las
sombras de la noche, un grupo de estudiantes, programaban a distancia sin saber
que ellos mismo comenzarían con sus sesiones nocturnas lo que sería sin duda la
era de los Hackers.
Lo que caracteriza las andanzas de los sujetos es su entrada ilegal al sistema,
entendiendo el concepto de entrada ilegal como la entrada de toda aquella
persona que no tiene los password o no los ha conseguido por los caminos
normales.
* Craking:
Los Crackers, son hackers pero con intenciones que van más allá de experimentar
con la intromisión en un sistema informático, ellos se dedican única y
exclusivamente a ingresar a un sistema e intentar destruirlo, para luego
mostrar al mundo como lo hicieron publicando usualmente la metodología que
emplearon y poniendo esa información en servidores públicos.
Son más peligrosos que los Hackers puesto
que estos últimos son idealistas cuyo único objetivo es entrar a un sistema sin
autorización, en cambio el Cracker destruye, e inutiliza un sistema, con las
desastrosas consecuencias que ello apareja.
* Phreaking: La actividad de
phreaking es sin dudas la más común de todas las llamadas actividades ilícitas
informáticas.Sin embargo es aquí donde se denota con máxima claridad las
dificultades que se presentan al intentar dar una única definición de delitos
informáticos tal expondremos a continuación.El phreaking es considerado un
delito informático por la generalidad de los autores en la rama. El phreaking
es la actividad de obtener ventajas de las líneas telefónicas a los efectos de
no pagar los costos de comunicación. Es decir que básicamente se trata de
encontrar el medio para evitar pagar por el uso de la red telefónica ya sea
esta pública o privada, digital o inalámbrica. Dentro de esta categoría se
engloban las tarjetas de conteo las blue box, los war-dialer, etc.
Pero adviértase que para estas actividades
raramente se usa el PC, salvo para coordinar o elaborar los chips de tarjeta,
esta actividad es esencialmente extra PC, es telefónica, es más bien de
ingeniería en electrónica y no de ingeniería en sistemas. Esta simple sutileza
no parece ser advertida por demasiados colegas que engloban a todas las
actividades, es como confundir el hurto de ganado con el hurto de camiones de
ganado.
Ello no quita que tales actividades están
emparentadas, pues si se revisa la red se verá que allí donde hay
paginas de tipo under conviven los hackers y los phreaker sin inconvenientes y
coadyuvándose los unos a los otros.
* Carding: Se llama carding a la
actividad de cometer un fraude o una estafa con un número de tarjeta de
crédito. Este concepto que parece simple tiene sus hontanares de cuestión.
Primero no todo fraude con tarjeta de crédito se transforma en carding, así se
roba o se encuentra una tarjeta y es utilizada por otra persona que no es su
titular, ello no es carding es solo un fraude. El carding consiste entonces en
usar un número de tarjeta de crédito, ya sea real o creado de la nada mediante
procedimientos digitales, para realizar compras a distancia por Internet y
efectuar pagos. El nivel de seguridad en Internet para realizar transacciones
económicas no es bueno, por ello existen fugas de información, muchos usuarios
de la red ponen su número de tarjeta de crédito para hacer compras, estos
números son captados por otras personas que los reutilizan para hacer más
compras sin ser los titulares de la tarjeta. A esta actividad debe agregarse la
de generar números validos de tarjetas de crédito para luego usarlos en compras
a distancias. Cuando una empresa de tarjetas asigna una tarjeta numerada a un
usuario lo hace a través de un sistema automatizado de creación de número
aleatorios. Por ello basta usar el mismo sistema para crear números validos;
cualquier estudiante de ingeniería puede hacer un sistema de cálculo de número
aleatorios.
El carding es sin duda la actividad más
riesgosa de todas las entendidas como delitos informáticos, pues si se quiere
recibir lo que se compró hay que ordenar que lo manden a algún sitio, he allí
el problema: a qué sitio, pues quien compró con un número de tarjeta que no era
suyo, se arriesga a que en el ínterin lo descubran y al ir a recoger la cosa,
lo arresten.
*Phisihing: consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del
usuario. Para ello, suelen incluir un enlace
que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el
usuario, creyendo estar en un sitio de toda confianza, introduce la información
solicitada que, en realidad, va a parar a manos del estafador.
* Piratería Informática: Los
piratas informáticos frecuentemente son confundidos con los Hackers, pero su
actividad es diferente, como así también su modo de operar, el Pirata
Informático, se dedica a copiar programas originales y a comercializar las
copias ilegales de los mismos a menor costo, a estos les corresponden las
sanciones que establecen los Art.. 71, 72 ,72 bis y 73 de la Ley 11.723[1],
reformada por la Ley 25.036.
Responsabilidad
por Delitos Informáticos: En general, la mayoría de los ataques
contra las computadoras ni siquiera se denuncian, algunos se minimizan y otros
se niegan. Las razones pueden ser varias: las empresas e instituciones temen
perder credibilidad frente a sus clientes sí admiten que sus sistemas fueron
violados o bien, sencillamente, algunos nunca llegan a enterarse de que sus
ordenadores han sido víctimas de un delito informático. Sin embargo, y pese a
este escaso reconocimiento público, varios hechos han visto la luz sobre todo
en países caracterizados por un mayor desarrollo tecnológico.
No puede decirse lo mismo de países como la Argentina en donde no se registran demasiados casos de delincuencia con medios informáticos que pasaron por ante los tribunales. La excepción podría ser en algunos aspectos puntuales como las maniobras ilegales con cajeros automatizados o en materia de piratería de software. Por otra parte, y como se vino sosteniendo a lo largo del presente trabajo, la ausencia de una legislación que pueda aplicarse específicamente al tema ha llevado a que "muchas de estas conductas queden sin una adecuada solución jurídico-penal, permaneciendo empantanados en la discusión sobre si las maniobras perpetradas por su intermedio configuran el delito de estafa o el de hurto".
Sin una ley adecuada, el caso debió ser
encuadrado en las clásicas figuras de defraudación e interrupción de las
comunicaciones con penas absurdas dada la magnitud del hecho..................
MATERIAL redactado por la Dra. Blanes Noriega, para el dictado de Cursos en modalidad e-learning sobre Contratos Informáticos.
No hay comentarios:
Publicar un comentario