Delitos Inform Ticos

También podría gustarte

Está en la página 1de 39

Delitos informticos ndice 1. Introduccin. 2. Objetivos 3. Alcances Y Limitaciones . !once"tuali#acin $ %eneralidades. &. 'i"ificacin de los delitos informticos (.

)stad*sticas +obre Delitos Informticos ,. Im"acto de los delitos informticos -. +e%uridad contra los delitos informticos. .. Le%islacin sobre delitos informticos 1/. Auditor versus delitos informticos 11. !onclusiones 12. 0eferencias.

1. Introduccin. A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas. Las transacciones comerciales, la comunicacin, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado desarrollo de la tecnologa informtica. Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica, delitos informticos!. "e#ido a lo anterior se desarrolla el presente documento que contiene una investigacin so#re la temtica de los delitos informticos, de manera que al final pueda esta#lecerse una relacin con la auditora informtica. $ara lograr una investigacin completa de la temtica se esta#lece la conceptualizacin respectiva del tema, generalidades asociadas al fenmeno, estadsticas mundiales so#re delitos informticos, el efecto de stos en diferentes reas, como poder minimizar la amenaza de los delitos a travs de la seguridad, aspectos de legislacin informtica, y por %ltimo se #usca unificar la investigacin realizada para poder esta#lecer el papel de la auditora informtica frente a los delitos informticos. Al final del documento se esta#lecen las conclusiones pertinentes al estudio, en las que se #usca destacar situaciones relevantes, comentarios, anlisis, etc.

2. Objetivos &eneral 'ealizar una investigacin profunda acerca del fenmeno de los "elitos (nformticos, analizando el impacto de stos en la funcin de Auditoria (nformtica en cualquier tipo de organizacin. )specficos. *onceptualizar la naturaleza de los "elitos (nformticos )studiar las caractersticas de este tipo de "elitos +ipificar los "elitos de acuerdo a sus caractersticas principales (nvestigar el impacto de stos actos en la vida social y tecnolgica de la sociedad Analizar las consideraciones oportunas en el tratamiento de los "elitos (nformticos ,encionar las empresas que operan con mayor riesgo de ser vctimas de sta clase de actos Analizar la Legislatura que enmarca a sta clase de "elitos, desde un conte-to .acional e (nternacional. "efinir el rol del auditor ante los "elitos (nformticos $resentar los indicadores estadsticos referentes a stos actos delictivos

3. Alcances Y Limitaciones Alcances )sta investigacin slo tomar en cuenta el estudio y anlisis de la informacin referente al pro#lema del "elito (nformtico, tomando en consideracin aquellos elementos que aporten criterios con los cuales se puedan realizar /uicios valorativos respecto al papel que /uega la Auditoria (nformtica ante ste tipo de hechos. Limitaciones La principal limitante para realizar sta investigacin es la d#il infraestructura legal que posee nuestro pas con respecto a la identificacin y ataque a ste tipo de "elitos, no o#stante se poseen los criterios suficientes so#re la #ase de la e-periencia de otras naciones para el adecuado anlisis e interpretacin de ste tipo de actos delictivos. . !once"tuali#acin $ %eneralidades. *onceptualizacin 0raude puede ser definido como enga1o, accin contraria a la verdad o a la rectitud. La definicin de "elito puede ser ms comple/a. ,uchos estudiosos del "erecho $enal han intentado formular una nocin de delito que sirviese para todos los tiempos y en todos los pases. )sto no ha sido posi#le dada la ntima cone-in que e-iste entre la vida social y la /urdica de cada pue#lo y cada siglo, aquella condiciona a sta. 2eg%n el ilustre penalista *3)LL4 *AL4., los elementos integrantes del delito son5 a. )l delito es un acto humano, es una accin 6accin u omisin7

#. "icho acto humano ha de ser anti/urdico, de#e lesionar o poner en peligro un inters /urdicamente protegido. c. "e#e corresponder a un tipo legal 6figura de delito7, definido por La Ley, ha de ser un acto tpico. d. )l acto ha de ser culpa#le, imputa#le a dolo 6intencin7 o a culpa 6negligencia7, y una accin es imputa#le cuando puede ponerse a cargo de una determinada persona e. La e/ecucin u omisin del acto de#e estar sancionada por una pena. $or tanto, un delito es5 una accin anti/urdica realizada por un ser humano, tipificado, culpa#le y sancionado por una pena. 2e podra definir el delito informtico como toda accin 6accin u omisin7 culpa#le realizada por un ser humano, que cause un per/uicio a personas sin que necesariamente se #eneficie el autor o que, por el contrario, produzca un #eneficio ilcito a su autor aunque no per/udique de forma directa o indirecta a la vctima, tipificado por La Ley, que se realiza en el entorno informtico y est sancionado con una pena. "e esta manera, el autor me-icano Julio +)LL)8 9AL")8 se1ala que los delitos informticos son :actitudes ilcitas en que se tienen a las computadoras como instrumento o fin 6concepto atpico7 o las conductas tpicas, anti/urdicas y culpa#les en que se tienen a las computadoras como instrumento o fin 6concepto tpico7:. $or su parte, el tratadista penal italiano *arlos 2A'8A.A, sostiene que los delitos informticos son :cualquier comportamiento criminal en que la computadora est involucrada como material, o#/eto o mero sm#olo:. Algunas consideraciones. )n la actualidad las computadoras se utilizan no solo como herramientas au-iliares de apoyo a diferentes actividades humanas, sino como medio eficaz para o#tener y conseguir informacin, lo que las u#ica tam#in como un nuevo medio de comunicacin, y condiciona su desarrollo de la informtica; tecnologa cuya esencia se resume en la creacin, procesamiento, almacenamiento y transmisin de datos. La informtica esta hoy presente en casi todos los campos de la vida moderna. *on mayor o menor rapidez todas las ramas del sa#er humano se rinden ante los progresos tecnolgicos, y comienzan a utilizar los sistemas de (nformacin para e/ecutar tareas que en otros tiempos realiza#an manualmente. )l progreso cada da ms importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposicin de la sociedad una cantidad creciente de informacin de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las ms diversas esferas del conocimiento humano, en lo cientfico, en lo tcnico, en lo profesional y en lo personal estn siendo incorporadas a sistemas informticos que, en la prctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un con/unto de datos que hasta hace unos a1os slo podan u#icarse luego de largas #%squedas y selecciones en que el hom#re /uga#a un papel determinante y las mquinas e-istentes tenan el rango de equipos au-iliares para imprimir los resultados. )n la actualidad, en cam#io, ese enorme caudal de conocimiento puede o#tenerse, adems, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confia#les y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informticos. $uede sostenerse que hoy las perspectivas de la informtica no tienen lmites previsi#les y que aumentan en forma que a%n puede impresionar a muchos actores del proceso.

)ste es el panorama de este nuevo fenmeno cientfico tecnolgico en las sociedades modernas. $or ello ha llegado a sostenerse que la (nformtica es hoy una forma de $oder 2ocial. Las facultades que el fenmeno pone a disposicin de &o#iernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energa, configuran un cuadro de realidades de aplicacin y de posi#ilidades de /uegos lcito e ilcito, en donde es necesario el derecho para regular los m%ltiples efectos de una situacin, nueva y de tantas potencialidades en el medio social. Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturizacin de los chips de las computadoras instalados en productos industriales, la fusin del proceso de la informacin con las nuevas tecnologas de comunicacin, as como la investigacin en el campo de la inteligencia artificial, e/emplifican el desarrollo actual definido a menudo como la :era de la informacin:. )sta marcha de las aplicaciones de la informtica no slo tiene un lado venta/oso sino que plantea tam#in pro#lemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informticos en los negocios, la administracin, la defensa y la sociedad. "e#ido a esta vinculacin, el aumento del nivel de los delitos relacionados con los sistemas informticos registrados en la %ltima dcada en los )stados 3nidos, )uropa 4ccidental, Australia y Japn, representa una amenaza para la economa de un pas y tam#in para la sociedad en su con/unto. "e acuerdo con la definicin ela#orada por un grupo de e-pertos, invitados por la 4*") a $ars en mayo de <=>?, el trmino delitos relacionados con las computadoras se define como cualquier comportamiento anti/urdico, no tico o no autorizado, relacionado con el procesado automtico de datos y@o transmisiones de datos. La amplitud de este concepto es venta/osa, puesto que permite el uso de las mismas hiptesis de tra#a/o para toda clase de estudios penales, criminlogos, econmicos, preventivos o legales. )n la actualidad la informatizacin se ha implantado en casi todos los pases. +anto en la organizacin y administracin de empresas y administraciones p%#licas como en la investigacin cientfica, en la produccin industrial o en el estudio e incluso en el ocio, el uso de la informtica es en ocasiones indispensa#le y hasta conveniente. 2in em#argo, /unto a las incuestiona#les venta/as que presenta comienzan a surgir algunas facetas negativas, como por e/emplo, lo que ya se conoce como :criminalidad informtica:. )l espectacular desarrollo de la tecnologa informtica ha a#ierto las puertas a nuevas posi#ilidades de delincuencia antes impensa#les. La manipulacin fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas o datos y el acceso y la utilizacin inde#ida de la informacin que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrnico de datos mediante los cuales es posi#le o#tener grandes #eneficios econmicos o causar importantes da1os materiales o morales. $ero no slo la cuanta de los per/uicios as ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que tam#in son mucho ms elevadas las posi#ilidades de que no lleguen a descu#rirse. 2e trata de una delincuencia de especialistas capaces muchas veces de #orrar toda huella de los hechos. )n este sentido, la informtica puede ser el o#/eto del ataque o el medio para cometer otros delitos. La informtica re%ne unas caractersticas que la convierten en un medio idneo para la comisin de muy distintas modalidades delictivas, en especial de carcter patrimonial 6estafas, apropiaciones inde#idas, etc.7. La idoneidad proviene, #sicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil manipulacin de esos datos.

La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto p%#licas como privadas, los ha transformado en un o#/eto cuyo ataque provoca un per/uicio enorme, que va mucho ms all del valor material de los o#/etos destruidos. A ello se une que estos ataques son relativamente fciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una pro#a#ilidad #astante alta de alcanzar los o#/etivos sin ser descu#iertos. *aractersticas de los delitos 2eg%n el me-icano Julio +ellez 9aldez, los delitos informticos presentan las siguientes caractersticas principales5 a. 2on conductas criminales de cuello #lanco 6Ahite collar crime7, en tanto que slo un determinado n%mero de personas con ciertos conocimientos 6en este caso tcnicos7 puede llegar a cometerlas. #. 2on acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el su/eto se halla tra#a/ando. c. 2on acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. d. $rovocan serias prdidas econmicas, ya que casi siempre producen :#eneficios: de ms de cinco cifras a aquellos que las realizan. e. 4frecen posi#ilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. f. 2on muchos los casos y pocas las denuncias, y todo ello de#ido a la misma falta de regulacin por parte del "erecho. g. 2on muy sofisticados y relativamente frecuentes en el m#ito militar. h. $resentan grandes dificultades para su compro#acin, esto por su mismo carcter tcnico. i. +ienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. $or el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley. 2istemas y empresas con mayor riesgo. )videntemente el artculo que resulta ms atractivo ro#ar es el dinero o algo de valor. $or lo tanto, los sistemas que pueden estar ms e-puestos a fraude son los que tratan pagos, como los de nmina, ventas, o compras. )n ellos es donde es ms fcil convertir transacciones fraudulentas en dinero y sacarlo de la empresa. $or razones similares, las empresas constructoras, #ancos y compa1as de seguros, estn ms e-puestas a fraudes que las dems. Los sistemas mecanizados son suscepti#les de prdidas o fraudes de#ido a que5 +ratan grandes vol%menes de datos e interviene poco personal, lo que impide verificar todas las partidas. 2e so#recargan los registros magnticos, perdindose la evidencia audita#le o la secuencia de acontecimientos. A veces los registros magnticos son transitorios y a menos que se realicen prue#as dentro de un perodo de tiempo corto, podran perderse los detalles de lo que sucedi, quedando slo los efectos. Los sistemas son impersonales, aparecen en un formato ilegi#le y estn controlados parcialmente por personas cuya principal preocupacin son los aspectos tcnicos del equipo y del sistema y que no comprenden, o no les afecta, el significado de los datos que manipulan.

)n el dise1o de un sistema importante es difcil asegurar que se han previsto todas las situaciones posi#les y es pro#a#le que en las previsiones que se hayan hecho queden huecos sin cu#rir. Los sistemas tienden a ser algo rgidos y no siempre se dise1an o modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser otra fuente de :agu/eros:. 2lo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro de clculo puede llegar a ser un centro de informacin. Al mismo tiempo, el centro de clculo procesar muchos aspectos similares de las transacciones. )n el centro de clculo hay un personal muy inteligente, que tra#a/a por iniciativa propia la mayora del tiempo y podra resultar difcil implantar unos niveles normales de control y supervisin. )l error y el fraude son difciles de equiparar. A menudo, los errores no son iguales al fraude. *uando surgen discrepancias, no se imagina que se ha producido un fraude, y la investigacin puede a#andonarse antes de llegar a esa conclusin. 2e tiende a empezar #uscando errores de programacin y del sistema. 2i falla esta operacin, se #uscan fallos tcnicos y operativos. 2lo cuando todas estas averiguaciones han dado resultados negativos, aca#a pensndose en que la causa podra ser un fraude.

"elitos en perspectiva Los delitos pueden ser e-aminado desde dos puntos de vista diferentes5 Los delitos que causan mayor impacto a las organizaciones. Los delitos ms difciles de detectar.

Aunque depende en gran medida del tipo de organizacin, se puede mencionar que los 0raudes y sa#ota/es son los delitos de mayor incidencia en las organizaciones. Adems, aquellos que no estn claramente definidos y pu#licados dentro de la organizacin como un delito 6piratera, mala utilizacin de la informacin, omisin deli#erada de controles, uso no autorizado de activos y@o servicios computacionales; y que en alg%n momento pueden generar un impacto a largo plazo7. $ero si se e-amina la otra perspectiva, referente a los delitos de difcil deteccin, se de#en situar a aquellos producidos por las personas que tra#a/an internamente en una organizacin y que conocen perfectamente la configuracin interna de las plataformas; especialmente cuando e-iste una cooperacin entre empleados, cooperacin entre empleados y terceros, o incluso el involucramiento de la administracin misma. &. 'i"ificacin de los delitos informticos *lasificacin 2eg%n la Actividad (nformtica 2a#ota/e informtico )l trmino sa#ota/e informtico comprende todas aquellas conductas dirigidas a causar da1os en el hardAare o en el softAare de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos5 por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar da1os lgicos.

*onductas dirigidas a causar da1os fsicos )l primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica! del hardAare y el softAare de un sistema 6por e/emplo5 causar incendios o e-plosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes custicos en los equipos, etc. )n general, estas conductas pueden ser analizadas, desde el punto de vista /urdico, en forma similar a los comportamientos anlogos de destruccin fsica de otra clase de o#/etos previstos tpicamente en el delito de da1o. *onductas dirigidas a causar da1os lgicos )l segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan destrozos lgicos!, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico. )ste tipo de da1o a un sistema se puede alcanzar de diversas formas. "esde la ms simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta tra#a/ando con l o el #orrado de documentos o datos de un archivo, hasta la utilizacin de los ms comple/os programas lgicos destructivos 6crash programs7, sumamente riesgosos para los sistemas, por su posi#ilidad de destruir gran cantidad de datos en un tiempo mnimo. )stos programas destructivos, utilizan distintas tcnicas de sa#ota/e, muchas veces, en forma com#inada. 2in pretender realizar una clasificacin rigurosa de estos mtodos de destruccin lgica, podemos distinguir5 a. Bom#as lgicas 6time #om#s75 )n esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo 6por e/emplo a los dos meses o en una fecha o a una hora determinada7, o por la aparicin de determinada se1al 6que puede aparecer o puede no aparecer7, como la presencia de un dato, de un cdigo, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la se1al para empezar a actuar. La /urisprudencia francesa registra un e/emplo de este tipo de casos. 3n empleado program el sistema de tal forma que los ficheros de la empresa se destruiran automticamente si su nom#re era #orrado de la lista de empleados de la empresa. #. 4tra modalidad que act%a so#re los programas de aplicacin es el llamado cncer de rutinas! 6 cancer routine!7. )n esta tcnica los programas destructivos tienen la particularidad de que se reproducen, por s mismos, en otros programas, ar#itrariamente escogidos. c. 3na variante perfeccionada de la anterior modalidad es el virus informtico! que es un programa capaz de multiplicarse por s mismo y contaminar los otros programas que se hallan en el mismo disco rgido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a travs de una cone-in.

0raude a travs de computadoras )stas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el o#/eto de o#tener ganancias inde#idas.

Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de tra#a/o de un sistema informtico5 en primer lugar, es posi#le alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. )sta forma de realizacin se conoce como manipulacin del input. 3lrich 2ie#er, cita como e/emplo de esta modalidad el siguiente caso tomado de la /urisprudencia alemana5 3na empleada de un #anco del sur de Alemania transfiri, en fe#rero de <=>?, un milln trescientos mil marcos alemanes a la cuenta de una amiga C cmplice en la manio#ra C mediante el simple mecanismo de imputar el crdito en una terminal de computadora del #anco. La operacin fue realizada a primera hora de la ma1ana y su falsedad podra ha#er sido detectada por el sistema de seguridad del #anco al medioda. 2in em#argo, la rpida transmisin del crdito a travs de sistemas informticos conectados en lnea 6on line7, hizo posi#le que la amiga de la empleada retirara, en otra sucursal del #anco, un milln doscientos ochenta mil marcos unos minutos despus de realizada la operacin informtica. )n segundo lugar, es posi#le interferir en el correcto procesamiento de la informacin, alterando el programa o secuencia lgica con el que tra#a/a el ordenador. )sta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor. A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informtica, esta modalidad es ms especficamente informtica y requiere conocimientos tcnicos especiales. 2ie#er cita como e/emplo el siguiente caso, tomado de la /urisprudencia alemana5 )l autor, empleado de una importante empresa, ingres al sistema informtico un programa que le permiti incluir en los archivos de pagos de salarios de la compa1a a personas ficticias! e imputar los pagos correspondientes a sus sueldos a una cuenta personal del autor. )sta manio#ra hu#iera sido descu#ierta fcilmente por los mecanismos de seguridad del #anco 6listas de control, sumarios de cuentas, etc.7 que eran revisados y evaluados peridicamente por la compa1a. $or este motivo, para evitar ser descu#ierto, el autor produ/o cam#ios en el programa de pago de salarios para que los empleados ficticios! y los pagos realizados, no aparecieran en los listados de control. $or %ltimo, es posi#le falsear el resultado, inicialmente correcto, o#tenido por un ordenador5 a esta modalidad se la conoce como manipulacin del output. 3na caracterstica general de este tipo de fraudes, interesante para el anlisis /urdico, es que, en la mayora de los casos detectados, la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descu#re o genera una laguna o falla en el sistema, tiene la posi#ilidad de repetir, cuantas veces quiera, la comisin del hecho. (ncluso, en los casos de :manipulacin del programa:, la reiteracin puede ser automtica, realizada por el mismo sistema sin ninguna participacin del autor y cada vez que el programa se active. )n el e/emplo /urisprudencial citado al hacer referencia a las manipulaciones en el programa, el autor podra irse de vacaciones, ser despedido de la empresa o incluso morir y el sistema seguira imputando el pago de sueldos a los empleados ficticios en su cuenta personal. 3na pro#lemtica especial plantea la posi#ilidad de realizar estas conductas a travs de los sistemas de teleproceso. 2i el sistema informtico est conectado a una red de comunicacin entre ordenadores, a travs de las lneas telefnicas o de cualquiera de los medios de comunicacin

remota de amplio desarrollo en los %ltimos a1os, el autor podra realizar estas conductas sin ni siquiera tener que ingresar a las oficinas donde funciona el sistema, incluso desde su propia casa y con una computadora personal. A%n ms, los sistemas de comunicacin internacional, permiten que una conducta de este tipo sea realizada en un pas y tenga efectos en otro. 'especto a los o#/etos so#re los que recae la accin del fraude informtico, estos son, generalmente, los datos informticos relativos a activos o valores. )n la mayora de los casos estos datos representan valores intangi#les 6e/.5 depsitos monetarios, crditos, etc.7, en otros casos, los datos que son o#/eto del fraude, representan o#/etos corporales 6mercadera, dinero en efectivo, etc.7 que o#tiene el autor mediante la manipulacin del sistema. )n las manipulaciones referidas a datos que representan o#/etos corporales, las prdidas para la vctima son, generalmente, menores ya que estn limitadas por la cantidad de o#/etos disponi#les. )n cam#io, en la manipulacin de datos referida a #ienes intangi#les, el monto del per/uicio no se limita a la cantidad e-istente sino que, por el contrario, puede ser creado! por el autor. )/emplos )l autor, empleado del *iti#anD, tena acceso a las terminales de computacin de la institucin #ancaria. Aprovechando esta circunstancia utiliz, en varias oportunidades, las terminales de los ca/eros, cuando ellos se retira#an, para transferir, a travs del sistema informtico, fondos de distintas cuentas a su cuenta personal. $osteriormente, retir el dinero en otra de las sucursales del #anco. )n primera instancia el Juez calific los hechos como constitutivos del delito de hurto en forma reiterada. La 0iscala de *mara solicit el cam#io de calificacin, considerando que los hechos constituan el delito de estafa. La *mara del crimen resolvi5 ... y contestando a la teora fiscal, entiendo que le asiste razn al "r. &alli en cuanto sostiene que estamos en presencia del tipo penal de hurto y no de estafa. )llo es as porque el apoderamiento lo hace el procesado y no le entrega el #anco por medio de un error, requisito indispensa#le para poder ha#lar de estafa. )l apoderamiento lo hace el procesado directamente, mane/ando el sistema de computacin. "e manera que no hay diferencia con la manio#ra normal del ca/ero, que en un descuido se apodera del dinero que mane/a en ca/a y la manio#ra en estudio en donde el apoderamiento del dinero se hace mediante el mane/o de la computadora...! *omo el lector advertir, la resolucin adolece de los pro#lemas de adecuacin tpica a que hacamos referencias ms arri#a. )n realidad, el ca/ero no realiz la conducta de apoderamiento que e-ige el tipo penal del hurto ya que reci#i el dinero de manos del ca/ero. )n el caso de que se considere que el apoderamiento se produ/o en el momento en el que el autor transfiri los fondos a su cuenta, el escollo de adecuacin tpica insalva#le deriva de la falta de la cosa mue#le! como o#/eto del apoderamiento e-igido por el tipo penal. )stafas electrnicas5 La proliferacin de las compras telemticas permite que aumenten tam#in los casos de estafa. 2e tratara en este caso de una dinmica comisiva que cumplira todos los requisitos del delito de estafa, ya que adems del enga1o y el :animus defraudandi: e-istira un enga1o a la persona que compra. .o o#stante seguira e-istiendo una laguna legal en aquellos pases cuya legislacin no prevea los casos en los que la operacin se hace enga1ando al ordenador.

:$esca: u :olfateo: de claves secretas5 Los delincuentes suelen enga1ar a los usuarios nuevos e incautos de la (nternet para que revelen sus claves personales hacindose pasar por agentes de la ley o empleados del proveedor del servicio. Los :sa#uesos: utilizan programas para identificar claves de usuarios, que ms tarde se pueden usar para esconder su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. )stratagemas5 Los estafadores utilizan diversas tcnicas para ocultar computadoras que se :parecen: electrnicamente a otras para lograr acceso a alg%n sistema generalmente restringido y cometer delitos. )l famoso pirata Eevin ,itnicD se vali de estratagemas en <==F para introducirse en la computadora de la casa de +sutomo 2himamura, e-perto en seguridad, y distri#uir en la (nternet valiosos %tiles secretos de seguridad. Juegos de azar5 )l /uego electrnico de azar se ha incrementado a medida que el comercio #rinda facilidades de crdito y transferencia de fondos en la 'ed. Los pro#lemas ocurren en pases donde ese /uego es un delito o las autoridades nacionales e-igen licencias. Adems, no se puede garantizar un /uego limpio, dadas las inconveniencias tcnicas y /urisdiccionales que entra1a su supervisin. 0raude5 Ga se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de acciones, #onos y valores o la venta de equipos de computadora en regiones donde e-iste el comercio electrnico. Blanqueo de dinero5 2e espera que el comercio electrnico sea el nuevo lugar de transferencia electrnica de mercancas o dinero para lavar las ganancias que de/a el delito, so#re todo si se pueden ocultar transacciones. *opia ilegal de softAare y espiona/e informtico. 2e englo#an las conductas dirigidas a o#tener datos, en forma ilegtima, de un sistema de informacin. )s com%n el apoderamiento de datos de investigaciones, listas de clientes, #alances, etc. )n muchos casos el o#/eto del apoderamiento es el mismo programa de computacin 6softAare7 que suele tener un importante valor econmico. (nfraccin de los derechos de autor5 La interpretacin de los conceptos de copia, distri#ucin, cesin y comunicacin p%#lica de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel /urisprudencial. (nfraccin del *opyright de #ases de datos5 .o e-iste una proteccin uniforme de las #ases de datos en los pases que tienen acceso a (nternet. )l sistema de proteccin ms ha#itual es el contractual5 el propietario del sistema permite que los usuarios hagan :doAnloads: de los ficheros contenidos en el sistema, pero prohi#e el replicado de la #ase de datos o la copia masiva de informacin. 3so ilegtimo de sistemas informticos a/enos. )sta modalidad consiste en la utilizacin sin autorizacin de los ordenadores y los programas de un sistema informtico a/eno. )ste tipo de conductas es com%nmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su tra#a/o. )n estos supuestos, slo se produce un per/uicio econmico importante para las empresas en los casos de a#uso en el m#ito del teleproceso o en los casos en que las empresas de#en pagar alquiler por el tiempo de uso del sistema. Acceso no autorizado5 La corriente reguladora sostiene que el uso ilegtimo de passAords y la entrada en un sistema informtico sin la autorizacin del propietario de#e quedar tipificado como un

delito, puesto que el #ien /urdico que acostum#ra a protegerse con la contrase1a es lo suficientemente importante para que el da1o producido sea grave. "elitos informticos contra la privacidad. &rupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin inde#ida de datos contenidos en sistemas informticos )sta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en per/uicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro p%#lico o privado. )-isten circunstancias agravantes de la divulgacin de ficheros, los cuales se dan en funcin de5 <. )l carcter de los datos5 ideologa, religin, creencias, salud, origen racial y vida se-ual. H. Las circunstancias de la vctima5 menor de edad o incapaz. +am#in se comprende la interceptacin de las comunicaciones, la utilizacin de artificios tcnicos de escucha, transmisin, gra#acin o reproduccin del sonido o de la imagen o de cualquier otra se1al de comunicacin, se piensa que entre lo anterior se encuentra el pinchado de redes informticas. (nterceptacin de eCmail5 )n este caso se propone una ampliacin de los preceptos que castigan la violacin de correspondencia, y la interceptacin de telecomunicaciones, de forma que la lectura de un mensa/e electrnico a/eno revista la misma gravedad. $ornografa infantil La distri#ucin de pornografa infantil por todo el mundo a travs de la (nternet est en aumento. "urante los pasados cinco a1os, el n%mero de condenas por transmisin o posesin de pornografa infantil ha aumentado de <II a JII al a1o en un pas norteamericano. )l pro#lema se agrava al aparecer nuevas tecnologas, como la criptografa, que sirve para esconder pornografa y dems material :ofensivo: que se transmita o archive. *lasificacin 2eg%n el (nstrumento, ,edio o 0in u 4#/etivo Asimismo, +)LL)8 9AL")8 clasifica a estos delitos, de acuerdo a dos criterios5 *omo instrumento o medio. )n esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o sm#olo en la comisin del ilcito, por e/emplo5 a. #. c. d. e. f. 0alsificacin de documentos va computarizada 6tar/etas de crdito, cheques, etc.7 9ariacin de los activos y pasivos en la situacin conta#le de las empresas. $laneamiento y simulacin de delitos convencionales 6ro#o, homicidio, fraude, etc.7 Lectura, sustraccin o copiado de informacin confidencial. ,odificacin de datos tanto en la entrada como en la salida. Aprovechamiento inde#ido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. g. 9ariacin en cuanto al destino de peque1as cantidades de dinero hacia una cuenta #ancaria apcrifa.

h. 3so no autorizado de programas de computo. i. (ntroduccin de instrucciones que provocan :interrupciones: en la lgica interna de los programas. /. Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. D. 4#tencin de informacin residual impresa en papel luego de la e/ecucin de tra#a/os. l. Acceso a reas informatizadas en forma no autorizada. m. (ntervencin en las lneas de comunicacin de datos o teleproceso. *omo fin u o#/etivo. )n esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por e/emplo5 a. #. c. d. e. f. $rogramacin de instrucciones que producen un #loqueo total al sistema. "estruccin de programas por cualquier mtodo. "a1o a la memoria. Atentado fsico contra la mquina o sus accesorios. 2a#ota/e poltico o terrorismo en que se destruya o sur/a un apoderamiento de los centros neurlgicos computarizados. 2ecuestro de soportes magnticos entre los que figure informacin valiosa con fines de chanta/e 6pago de rescate, etc.7.

*lasificacin seg%n Actividades "elictivas &raves $or otro lado, la red (nternet permite dar soporte para la comisin de otro tipo de delitos5 +errorismo5 ,ensa/es annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. La e-istencia de hosts que ocultan la identidad del remitente, convirtiendo el mensa/e en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. "e hecho, se han detectado mensa/es con instrucciones para la fa#ricacin de material e-plosivo. .arcotrfico5 +ransmisin de frmulas para la fa#ricacin de estupefacientes, para el #lanqueo de dinero y para la coordinacin de entregas y recogidas. +anto el 0B( como el 0iscal &eneral de los )stados 3nidos han alertado so#re la necesidad de medidas que permitan interceptar y descifrar los mensa/es encriptados que utilizan los narcotraficantes para ponerse en contacto con los crteles. )spiona/e5 2e ha dado casos de acceso no autorizado a sistemas informticos gu#ernamentales e interceptacin de correo electrnico del servicio secreto de los )stados 3nidos, entre otros actos que podran ser calificados de espiona/e si el destinatario final de esa informacin fuese un go#ierno u organizacin e-tran/era. )ntre los casos ms famosos podemos citar el acceso al sistema informtico del $entgono y la divulgacin a travs de (nternet de los mensa/es remitidos por el servicio secreto norteamericano durante la crisis nuclear en *orea del .orte en <==J, respecto a campos de prue#as de misiles. Aunque no parece que en este caso haya e-istido en realidad un acto de espiona/e, se ha evidenciado una vez ms la vulnera#ilidad de los sistemas de seguridad gu#ernamentales. )spiona/e industrial5 +am#in se han dado casos de accesos no autorizados a sistemas informticos de grandes compa1as, usurpando dise1os industriales, frmulas, sistemas de

fa#ricacin y DnoA hoA estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido o#/eto de una divulgacin no autorizada. 4tros delitos5 Las mismas venta/as que encuentran en la (nternet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos e-tremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ci#erespacio o al revs. (nfracciones que no *onstituyen "elitos (nformticos 3sos comerciales no ticos5 Algunas empresas no han podido escapar a la tentacin de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a ca#o :mailings electrnicos: al colectivo de usuarios de un gateAay, un nodo o un territorio determinado. )llo, aunque no constituye una infraccin, es mal reci#ido por los usuarios de (nternet, poco acostum#rados, hasta fechas recientes, a un uso comercial de la red. Actos parasitarios5 Algunos usuarios incapaces de integrarse en grupos de discusin o foros de de#ate online, se dedican a o#staculizar las comunicaciones a/enas, interrumpiendo conversaciones de forma repetida, enviando mensa/es con insultos personales, etc. +am#in se de#en tomar en cuenta las o#scenidades que se realizan a travs de la (nternet. (. )stad*sticas +obre Delitos Informticos. "esde hace cinco a1os, en los )stados 3nidos e-iste una institucin que realiza un estudio anual so#re la 2eguridad (nformtica y los crmenes cometidos a travs de las computadoras. )sta entidad es )l (nstituto de 2eguridad de *omputadoras 6*2(7, quien anunci recientemente los resultados de su quinto estudio anual denominado :)studio de 2eguridad y "elitos (nformticos: realizado a un total de HK? (nstituciones principalmente grandes *orporaciones y Agencias del &o#ierno. )ste )studio de 2eguridad y "elitos (nformticos es dirigido por *2( con la participacin Agencia 0ederal de (nvestigacin 60B(7 de 2an 0rancisco, "ivisin de delitos informticos. )l o#/etivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, as como ayudar a determinar el alcance de los "elitos (nformticos en los )stados 3nidos de .orteamrica. )ntre lo ms destaca#le del )studio de 2eguridad y "elitos (nformticos HIII se puede incluir lo siguiente5

9iolaciones a la seguridad informtica.

'espuestas .o reportaron 9iolaciones de 2eguridad 'eportaron 9iolaciones de 2eguridad

$4'*).+AJ) 6L7 <IL =IL

de los encuestados descu#ri violaciones a la seguridad de las computadoras dentro de los %ltimos doce meses. KIL reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el ms com%n de estas violaciones son los virus de computadoras, ro#o de computadoras porttiles o a#usos por parte de los empleados CC por e/emplo, ro#o de informacin, fraude financiero, penetracin del sistema por intrusos y sa#ota/e de datos o redes.

$rdidas 0inancieras. KJL reconocieron prdidas financieras de#ido a las violaciones de las computadoras. Las prdidas financieras ascendieron a MHFN,N>=,=JI 6el promedio total anual durante los %ltimos tres a1os era M<HI,HJI,<>I7.

F< encuestados cuantificaron prdidas de#ido al sa#ota/e de datos o redes para un total de MHK,<J>,III. Las prdidas financieras totales de#ido al sa#ota/e durante los a1os anteriores com#inados ascendido a slo M<I,>J>,>NI. *omo en a1os anteriores, las prdidas financieras ms serias, ocurrieron a travs de ro#o de informacin 6FF encuestados reportaron MFF,KI>,III7 y el fraude financiero 6N? encuestados informaron MNN,==F,III7. Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las grandes corporaciones y agencias del go#ierno viene de am#os lados dentro y fuera de sus permetros electrnicos, confirmando la tendencia en a1os anteriores. Accesos no autorizados. K<L de los encuestados descu#rieron acceso desautorizado por personas dentro de la empresa. $ero por tercer a1o consecutivo, la mayora de encuestados 6N=L7 mencion su cone-in de (nternet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un ?>L. Basado en contestaciones de FJ? practicantes de seguridad de computadoras en corporaciones americanas, agencias gu#ernamentales, instituciones financieras, instituciones mdicas y universidades, los hallazgos del :)studio de 2eguridad y "elitos (nformticos HIII: confirman que

la amenaza del crimen por computadoras y otras violaciones de seguridad de informacin contin%an constantes y que el fraude financiero est ascendiendo.

Los encuestados detectaron una amplia gama a de ataques y a#usos. Aqu estn algunos otros e/emplos5 HNL de encuestados descu#rieron penetracin al sistema del e-terior. K=L descu#rieron el a#uso del empleado por acceso de (nternet 6por e/emplo, transmitiendo pornografa o pirate de softAare, o uso inapropiado de sistemas de correo electrnico7. >NL descu#rieron virus de computadoras. *omercio electrnico.

$or segundo a1o, se realizaron una serie de preguntas acerca del comercio electrnico por (nternet. Aqu estn algunos de los resultados5 <. H. ?. J. N. F. K. >. =. =?L de encuestados tienen sitios de OOO. J?L mane/a el comercio electrnico en sus sitios 6en <===, slo era un ?IL7. <=L e-perimentaron accesos no autorizados o inapropiados en los %ltimos doce meses. ?HL di/eron que ellos no sa#an si hu#o o no, acceso no autorizado o inapropiado. ?NL reconocieron ha#er tenido ataques, reportando de dos a cinco incidentes. <=L reportaron diez o ms incidentes. FJL reconocieron ataques reportados por vandalismo de la Oe#. >L reportaron ro#o de informacin a travs de transacciones. ?L reportaron fraude financiero.

*onclusin so#re el estudio csi5 Las tendencias que el estudio de *2(@0B( ha resaltado por a1os son alarmantes. Los :*y#er crmenes: y otros delitos de seguridad de informacin se han e-tendido y diversificado. )l =IL de los encuestados reportaron ataques. Adems, tales incidentes pueden producir serios da1os. Las HK? organizaciones que pudieron cuantificar sus prdidas, informaron un total de MHFN,N>=,=JI. *laramente, la mayora fueron en condiciones que se apegan a prcticas legtimas, con un despliegue de tecnologas sofisticadas, y lo ms importante, por personal adecuado y entrenando, practicantes de seguridad de informacin en el sector privado y en el go#ierno. 4tras estadsticas5 La :lnea caliente: de la (nternet Oatch 0oundation 6(O07, a#ierta en diciem#re de <==F, ha reci#ido, principalmente a travs del correo electrnico, K>< informes so#re unos J.?II materiales de (nternet considerados ilegales por usuarios de la 'ed. La mayor parte de los informes enviados a la :lnea caliente: 6un >NL7 se refirieron a pornografa infantil. 4tros aludan a fraudes financieros, racismo, mensa/es maliciosos y pornografa de adultos. 2eg%n datos recientes del 2ervicio 2ecreto de los )stados 3nidos, se calcula que los consumidores pierden unos NII millones de dlares al a1o de#ido a los piratas que les ro#an de las cuentas online sus n%meros de tar/eta de crdito y de llamadas. "ichos n%meros se pueden vender por /ugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en #andas magnticas de tar/etas #ancarias y de crdito, se1ala el ,anual de la 4.3. Los delincuentes ci#ernticos al acecho tam#in usan el correo electrnico para enviar mensa/es amenazantes especialmente a las mu/eres. "e acuerdo al li#ro de Bar#ara

Jenson :Acecho ci#erntico5 delito, represin y responsa#ilidad personal en el mundo online:, pu#licado en <==F, se calcula que unas HII.III personas acechan a alguien cada a1o. )n 2ingapur )l n%mero de delitos ci#ernticos detectados en el primer semestre del HIII, en el que se han reci#ido <HK denuncias, alcanza ya un F> por ciento del total del a1o pasado, la polica de 2ingapur prev un aumento este a1o en los delitos por (nternet de un ?>L con respecto a <===. )n relacin con (nternet y la informtica, la polica de 2ingapur esta#leci en diciem#re de <=== una oficina para investigar las violaciones de los derechos de propiedad y ya ha confiscado copias piratas por valor de =,J millones de dlares. )n )l 2alvador, e-iste ms de un KNL de computadoras que no cuentan con licencias que amparen los programas 6softAare7 que utilizan. )sta proporcin tan alta ha ocacionado que organismos (nternacionales reacciones ante este tipo de delitos tal es el caso de B2A 6Bussines 2oftAare Alliance7.

,. Im"acto de los delitos informticos (mpacto a .ivel &eneral )n los a1os recientes las redes de computadoras han crecido de manera asom#rosa. Poy en da, el n%mero de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus mdicos online supera los HII millones, comparado con HF millones en <==N. A medida que se va ampliando la (nternet, asimismo va aumentando el uso inde#ido de la misma. Los denominados delincuentes ci#ernticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorizacin o :piratera informtica:, el fraude, el sa#ota/e informtico, la trata de ni1os con fines pornogrficos y el acecho. Los delincuentes de la informtica son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. )stos delincuentes pueden pasar desaperci#idos a travs de las fronteras, ocultarse tras inconta#les :enlaces: o simplemente desvanecerse sin de/ar ning%n documento de rastro. $ueden despachar directamente las comunicaciones o esconder prue#as delictivas en :parasos informticos: C o sea, en pases que carecen de leyes o e-periencia para seguirles la pista C. 2eg%n datos recientes del 2ervicio 2ecreto de los )stados 3nidos, se calcula que los consumidores pierden unos NII millones de dlares al a1o de#ido a los piratas que les ro#an de las cuentas online sus n%meros de tar/eta de crdito y de llamadas. "ichos n%meros se pueden vender por /ugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en #andas magnticas de tar/etas #ancarias y de crdito, se1ala el ,anual de la 4.3. 4tros delincuentes de la informtica pueden sa#otear las computadoras para ganarle venta/a econmica a sus competidores o amenazar con da1os a los sistemas con el fin de cometer e-torsin. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados :gusanos: o :virus:, que pueden paralizar completamente los sistemas o #orrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes :infectados:; tam#in se estn propagando %ltimamente por las redes, con frecuencia camuflados en mensa/es electrnicos o en programas :descargados: de la red. )n <==I, se supo por primera vez en )uropa de un caso en que se us a un virus para sonsacar dinero, cuando la comunidad de investigacin mdica se vio amenazada con un virus que ira destruyendo datos paulatinamente si no se paga#a un rescate por la :cura:.

Los delincuentes ci#ernticos al acecho tam#in usan el correo electrnico para enviar mensa/es amenazantes especialmente a las mu/eres. "e acuerdo al li#ro de Bar#ara Jenson :Acecho ci#erntico5 delito, represin y responsa#ilidad personal en el mundo online:, pu#licado en <==F, se calcula que unas HII.III personas acechan a alguien cada a1o. Afirma la 2ra. Jenson que una norteamericana fue acechada durante varios a1os por una persona desconocida que usa#a el correo electrnico para amenazar con asesinarla, violar a su hi/a y e-hi#ir la direccin de su casa en la (nternet para que todos la vieran. Los delincuentes tam#in han utilizado el correo electrnico y los :chat rooms: o salas de tertulia de la (nternet para #uscar presas vulnera#les. $or e/emplo, los aficionados a la pedofilia se han ganado la confianza de ni1os online y luego concertado citas reales con ellos para e-plotarlos o secuestrarlos. )l "epartamento de Justicia de los )stados 3nidos dice que se est registrando un incremento de la pedofilia por la (nternet. Adems de las incursiones por las pginas particulares de la 'ed, los delincuentes pueden a#rir sus propios sitios para estafar a los clientes o vender mercancas y servicios prohi#idos, como armas, drogas, medicamentos sin receta ni regulacin y pornografa. La *y#er*op Polding *ell, un servicio de que/as online, hace poco emiti una advertencia so#re un anuncio clasificado de servicio de automviles que apareci en la (nternet. $or un precio fi/o de M?==, el servicio pu#licara una descripcin del auto del cliente en una pgina de la 'ed y garantiza#an que les devolveran el dinero si el vehculo no se venda en un plazo de =I das. (nforma *y#er*op que varios autos que se ha#an anunciado en la pgina electrnica no se vendieron en ese plazo, pero los due1os no pudieron encontrar a ninguno de los autores del servicio clasificado para que les reem#olsaran el dinero. "esde entonces, el sitio en la 'ed de este :servicio: ha sido clausurado. (mpacto a .ivel 2ocial La proliferacin de los delitos informticos a hecho que nuestra sociedad sea cada vez ms escptica a la utilizacin de tecnologas de la informacin, las cuales pueden ser de mucho #eneficio para la sociedad en general. )ste hecho puede o#staculizar el desarrollo de nuevas formas de hacer negocios, por e/emplo el comercio electrnico puede verse afectado por la falta de apoyo de la sociedad en general. +am#in se o#serva el grado de especializacin tcnica que adquieren los delincuentes para cometer ste tipo de delitos, por lo que personas con conductas maliciosas cada vez ms estn ideando planes y proyectos para la realizacin de actos delictivos, tanto a nivel empresarial como a nivel glo#al. +am#in se o#serva que las empresas que poseen activos informticos importantes, son cada vez ms celosas y e-igentes en la contratacin de personal para tra#a/ar en stas reas, pudiendo afectar en forma positiva o negativa a la sociedad la#oral de nuestros tiempos. Aquellas personas que no poseen los conocimientos informticos #sicos, son ms vulnera#les a ser vctimas de un delito, que aquellos que si los poseen. )n vista de lo anterior aquel porcenta/e de personas que no conocen nada de informtica 6por lo general personas de escasos recursos econmicos7 pueden ser enga1adas si en un momento dado poseen acceso a recursos tecnolgicos y no han sido asesoradas adecuadamente para la utilizacin de tecnologas como la (nternet, correo electrnico, etc.

La falta de cultura informtica puede impedir de parte de la sociedad la lucha contra los delitos informticos, por lo que el componente educacional es un factor clave en la minimizacin de esta pro#lemtica.

(mpacto en la )sfera Judicial *aptura de delincuentes ci#ernticos A medida que aumenta la delincuencia electrnica, numerosos pases han promulgado leyes declarando ilegales nuevas prcticas como la piratera informtica, o han actualizado leyes o#soletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sa#ota/e, se consideren ilegales en el mundo virtual. 2ingapur, por e/emplo, enmend recientemente su Ley so#re el 3so (nde#ido de las *omputadoras. Ahora son ms severos los castigos impuestos a todo el que interfiera con las :computadoras protegidas: CCes decir, las que estn conectadas con la seguridad nacional, la #anca, las finanzas y los servicios p%#licos y de urgenciaCC as como a los transgresores por entrada, modificacin, uso o intercepcin de material computadorizado sin autorizacin. Pay pases que cuentan con grupos especializados en seguir la pista a los delincuentes ci#ernticos. 3no de los ms antiguos es la 4ficina de (nvestigaciones )speciales de la 0uerza Area de los )stados 3nidos, creada en <=K>. 4tro es el de (nvestigadores de la (nternet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informtica. )l grupo australiano recoge prue#as y las pasa a las agencias gu#ernamentales de represin pertinentes en el estado donde se origin el delito. $ese a estos y otros esfuerzos, las autoridades a%n afrentan graves pro#lemas en materia de informtica. )l principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigacin, en/uiciamiento y condena de los transgresores se convierte en un dolor de ca#eza /urisdiccional y /urdico. Adems, una vez capturados, los oficiales tienen que escoger entre e-traditarlos para que se les siga /uicio en otro lugar o transferir las prue#as CCy a veces los testigosCC al lugar donde se cometieron los delitos. )n <==H, los piratas de un pas europeo atacaron un centro de computadoras de *alifornia. La investigacin policial se vio o#staculizada por la do#le tipificacin penal CCla carencia de leyes similares en los dos pases que prohi#an ese comportamientoCC y esto impidi la cooperacin oficial, seg%n informa el "epartamento de Justicia de los )stados 3nidos. *on el tiempo, la polica del pas de los piratas se ofreci a ayudar, pero poco despus la piratera termin, se perdi el rastro y se cerr el caso. Asimismo, en <==F el 2ervicio de (nvestigacin $enal y la Agencia 0ederal de (nvestigacin 60B(7 de los )stados 3nidos le sigui la pista a otro pirata hasta un pas sudamericano. )l pirata informtico esta#a ro#ando archivos de claves y alterando los registros en computadoras militares, universitarias y otros sistemas privados, muchos de los cuales contenan investigacin so#re satlites, radiacin e ingeniera energtica. Los oficiales del pas sudamericano requisaron el apartamento del pirata e incautaron su equipo de computadora, aduciendo posi#les violaciones de las leyes nacionales. 2in em#argo, los dos pases no ha#an firmado acuerdos de e-tradicin por delitos de informtica sino por delitos de carcter ms tradicional. 0inalmente se resolvi la situacin slo porque el pirata accedi a negociar su caso, lo que condu/o a que se declarara culpa#le en los )stados 3nidos.

"estruccin u ocultacin de prue#as 4tro grave o#stculo al en/uiciamiento por delitos ci#ernticos es el hecho de que los delincuentes pueden destruir fcilmente las prue#as cam#indolas, #orrndolas o trasladndolas. 2i los agentes del orden operan con ms lentitud que los delincuentes, se pierde gran parte de las prue#as; o puede ser que los datos estn cifrados, una forma cada vez ms popular de proteger tanto a los particulares como a las empresas en las redes de computadoras. +al vez la criptografa estor#e en las investigaciones penales, pero los derechos humanos podran ser vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder tcnico. Las empresas electrnicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el mercado de la (nternet, y los grupos defensores de los derechos humanos desean que se prote/a el c%mulo de datos personales archivados actualmente en ficheros electrnicos. Las empresas tam#in recalcan que la informacin podra caer en malas manos, especialmente en pases con pro#lemas de corrupcin, si los go#iernos tienen acceso a los mensa/es en cdigo. :2i los go#iernos tienen la clave para descifrar los mensa/es en cdigo, esto significa que personas no autorizadas CCque no son del go#iernoCC pueden o#tenerlas y utilizarlas:, dice el gerente general de una importante compa1a norteamericana de ingeniera de seguridad. (mpacto en la (dentificacin de "elitos a .ivel ,undial. Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad apremiante de una cooperacin mundial para modernizar las leyes nacionales, las tcnicas de investigacin, la asesora /urdica y las leyes de e-tradicin para poder alcanzar a los delincuentes. Ga se han iniciado algunos esfuerzos al respecto. )n el ,anual de las .aciones 3nidas de <=KK se insta a los )stados a que coordinen sus leyes y cooperen en la solucin de ese pro#lema. )l &rupo de +ra#a/o )uropeo so#re delitos en la tecnologa de la informtica ha pu#licado un ,anual so#re el delito por computadora, en el que se enumeran las leyes pertinentes en los diversos pases y se e-ponen tcnicas de investigacin, al igual que las formas de #uscar y guardar el material electrnico en condiciones de seguridad. )l (nstituto )uropeo de (nvestigacin Antivirus cola#ora con las universidades, la industria y los medios de comunicacin y con e-pertos tcnicos en seguridad y asesores /urdicos de los go#iernos, agentes del orden y organizaciones encargadas de proteger la intimidad a fin de com#atir los virus de las computadoras o :ca#allos de +roya:. +am#in se ocupa de luchar contra el fraude electrnico y la e-plotacin de datos personales. )n <==K, los pases del &rupo de los 4cho apro#aron una estrategia innovadora en la guerra contra el delito de :tecnologa de punta:. )l &rupo acord que esta#lecera modos de determinar rpidamente la proveniencia de los ataques por computadora e identificar a los piratas, usar enlaces por vdeo para entrevistar a los testigos a travs de las fronteras y ayudarse mutuamente con capacitacin y equipo. +am#in decidi que se unira a las fuerzas de la industria con miras a crear instituciones para resguardar las tecnologas de computadoras, desarrollar sistemas de informacin para identificar casos de uso inde#ido de las redes, perseguir a los infractores y reca#ar prue#as. )l &rupo de los 4cho ha dispuesto ahora centros de coordinacin a#iertos HJ horas al da, siete das a la semana para los encargados de hacer cumplir la ley. )stos centros apoyan las investigaciones de otros )stados mediante el suministro de informacin vital o ayuda en asuntos /urdicos, tales como entrevistas a testigos o recoleccin de prue#as consistentes en datos electrnicos.

3n o#stculo mayor opuesto a la adopcin de una estrategia del tipo &rupo de los 4cho a nivel internacional es que algunos pases no tienen la e-periencia tcnica ni las leyes que permitiran a los agentes actuar con rapidez en la #%squeda de prue#as en sitios electrnicos CCantes de que se pierdanCC o transferirlas al lugar donde se est en/uiciando a los infractores. *asos de (mpacto de los "elitos (nformticos 8inn, Per#ert, 2hadoAhacD. Per#ert 8inn, 6e-pulsado de la educacin media superior7, y que opera#a #a/o el seudnimo de :2hadoAhaAD:, fue el primer sentenciado #a/o el cargo de 0raude *omputacional y A#uso en <=>F. 8inn tenia <F y <K cuando violo el acceso a A+Q+ y los sistemas del "epartamento de "efensa. 0ue sentenciado el H? de enero de <=>=, por la destruccin del equivalente a 32 M<KJ,III en archivos, copias de programas, los cuales esta#an valuados en millones de dlares, adems pu#lico contrase1as y instrucciones de cmo violar la seguridad de los sistemas computacionales. 8inn fue sentenciado a = meses de crcel y a una fianza de 32M<I,III. 2e estima que 8inn hu#iera podido alcanzar una sentencia de <? a1os de prisin y una fianza de 32M>II,III si hu#iera tenido <> a1os en el momento del crimen. 2mith, "avid. $rogramador de ?I a1os, detenido por el 0B( y acusado de crear y distri#uir el virus que ha #loqueado miles de cuentas de correo, :,elissa:. )ntre los cargos presentados contra l, figuran el de :#loquear las comunicaciones pu#licas: y de :da1ar los sistemas informticos:. Acusaciones que en caso de demostrarse en el tri#unal podran acarrearle una pena de hasta diez a1os de crcel. $or el momento y a la espera de la decisin que hu#iese tomado el /uez, "avid 2mith esta en li#ertad #a/o fianza de <I.III dlares. ,elissa en su :corta vida: ha#a conseguido contaminar a ms de <II,III ordenadores de todo el mundo, incluyendo a empresas como ,icrosoft, (ntel, *ompaq, administraciones p%#licas estadounidenses como la del &o#ierno del )stado de "aDota del .orte y el "epartamento del +esoro. )n )spa1a su :-ito: fue menor al desarrollarse una e-tensa campa1a de informacin, que alcanzo incluso a las cadenas televisivas, alertando a los usuarios de la e-istencia de este virus. La detencin de "avid 2mith fue fruto de la cola#oracin entre los especialistas del 0B( y de los tcnicos del primer proveedor de servicios de cone-in a (nternet de los )stados 3nidos, Amrica 4n Line. Los ingenieros de Amrica 4n Line cola#oraron activamente en la investigacin al descu#rir que para propagar el virus, 2mith ha#a utilizado la identidad de un usuario de su servicio de acceso. Adems, como otros proveedores el impacto de ,elissa ha#a afectado de forma sustancial a #uzones de una gran parte de sus catorce millones de usuarios. 0ue precisamente el modo de actuar de ,elissa, que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrnico :4utlooD )-press:, centenares de documentos :4ffice: la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus, #uscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimtico de ,icrosoft :4ffice: y que en ms de una ocasin han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. 3na vez desmontado el puzzle de los documentos y encontradas las claves se consigui localizar al creador de ,elissa. 2in em#argo, la detencin de 2mith no significa que el virus haya de/ado de actuar. *ompa1as informticas siguen alertando que a%n pueden quedar miles de usuarios e-puestos a sus efectos, por desconocimiento o por no ha#er instalado en sus equipos sistemas antivricos que

frenen la actividad de ,elissa u otros virus, que han venido apareciendo %ltimamente como Pappy== o $apa. $oulsen Eevin, "arD "ante. "iciem#re de <==H Eevin $oulsen, un pirata infame que alguna vez utilizo el alias de :"arD "ante: en las redes de computadoras es acusado de ro#ar rdenes de tarea relacionadas con un e/ercicio de la fuerza area militar americana. 2e acusa a $oulsen del ro#o de informacin nacional #a/o una seccin del estatuto de espiona/e federal y encara hasta <I a1os en la crcel. 2igui el mismo camino que Eevin ,itnicD, pero es ms conocido por su ha#ilidad para controlar el sistema telefnico de $acific Bell. (ncluso lleg a :ganar: un $orsche en un concurso radiofnico, si su llamada fuera la <IH, y as fue. $oulsen tam#in cracDe todo tipo de sitios, pero l se interesa#a por los que contenan material de defensa nacional. )sto fue lo que lo llev a su estancia en la crcel, N a1os, fue li#erado en <==F, supuestamente :reformado:. Rue dicho sea de paso, es el mayor tiempo de estancia en la crcel que ha comparecido un hacDer. Polland, Oau y Oenery, 2teffen. "e visita en la .A2A :Las dos de la madrugada, Pannover, ciudad Alemana, esta#a en silencio. La primavera llega#a a su fin, y dentro del cuarto cerrado el calor ahoga#a. Paca rato que Oau Polland y 2teffen Oernery permanecan sentados frente a la pantalla de una computadora, casi inmviles, inmersos en una nu#e de humo cam#iando ideas en susurros. C "esde ac tenemos que poder llegar. Smurmur Oau. C ,se. Pay que averiguar cmo Scontest 2teffen. C $ro#emos algunos. 2iempre eligen nom#res relacionados con la astronoma, T.oU C +engo un mapa estelar5 usmoslo. *on el li#ro so#re la mesa, teclearon uno a uno y por orden, los nom#res de las diferentes constelaciones. C :Acceso "enegado: Sley OauC; maldicin, tampoco es este C Ruiz nos est faltando alguna indicacin. *alma. $ensemos. :set: y :host: son imprescindi#les... Co#vio; adems, es la frmula. $ro#emos de nuevo T*ul sigueU C Las constelaciones se terminaron. $odemos intentar con las estrellas. A ver... T*astor, una de las dos ms #rillantes de &minisU C 2et Post *astor deletre Oau mientras teclea#a. *uando la computadora comenz a ronronear, Oau Polland y 2teffen Oernery supieron que ha#an logrado su o#/etivo. 2egundos ms tarde la pantalla mostra#a un mensa/e5 :Bienvenidos a las instalaciones 9AV del cuartel general, de la .A2A:. Oau sinti un sacudn y atin a escri#ir en su cuaderno5 :Lo logramos, por fin... 2lo hay algo seguro, la infinita inseguridad de la seguridad:. )l H de mayo de <=>K, los dos hacDers alemanes, de H? y HI a1os respectivamente, ingresaron sin autorizacin al sistema de la central de investigaciones aerospaciales ms grande del mundo.C T$or qu lo hicieronU S$regunt meses despus un periodista norteamericano. C $orque es fascinante. )n este mundo se terminaron las aventuras. Ga nadie puede salir a cazar dinosaurios o a #uscar oro. La %nica aventura posi#le Srespondi 2teffen, est en la pantalla de un

ordenador. *uando advertimos que los tcnicos nos ha#an detectado, les enviamos un tele-5 :+ememos ha#er entrado en el peligroso campo del espiona/e industrial, el crimen econmico, el conflicto esteCoeste y la seguridad de los organismos de alta tecnologa. $or eso avisamos, y paramos el /uego:. C )l /uego puede costar muchas vidas...C W.i media vidaX La red en que entramos no guarda informacin ultrasecreta; en este momento tiene <,FII su#scriptores y J,III clientes flotantes. *on esos datos, 2teffen anula#a la intencin de presentarlos como su/etos peligrosos para el resto de la humanidad:. 6PacDers, la guerrilla informtica C 'aquel 'o#erti7. ,urphy (an, *aptain 8ap. )n /ulio de <=>< (an ,urphy, un muchacho de H? a1os que se autodenomina#a :*aptain 8ap:, gana notoriedad cuando entra a los sistemas en la *asa Blanca, el $entgono, Bell2outh *orp. +'O y deli#eradamente de/a su currculum. )n <=><, no ha#a leyes muy claras para prevenir el acceso no autorizado a las computadoras militares o de la casa #lanca. )n ese entonces (an ,urphy de HJ a1os de edad, conocido en el mundo del hacDing como :*aptain 8ap,:. ,ostr la necesidad de hacer mas clara la legislacin cuando en compa1a de un par de amigos y usando una computadora y una lnea telefnica desde su hogar viola los accesos restringidos a compa1as electrnicas, y tenia acceso a ordenes de mercancas, archivos y documentos del go#ierno. :.osotros usamos los a la *asa Blanca para hacer llamadas a lneas de #romas en Alemania y curiosear archivos militares clasificados: )-plico ,urphy. :)l violar accesos nos resulta#a muy divertido:. La Banda de hacDers fue finalmente puesta a disposicin de la ley:. *on cargos de ro#o de propiedad, ,urphy fue multado por 32 M<III y sentenciado a H Y a1os de prue#a. ,orris 'o#ert. )n noviem#re de <=>>, ,orris lanzo un programa :gusano: dise1ado por el mismo para navegar en (nternet, #uscando de#ilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por s solo. La e-pansin e-ponencial de este programa caus el consumo de los recursos de muchisimas computadoras y que ms de FIII sistemas resultaron da1ados o fueron seriamente per/udicados. )liminar al gusano de sus computadoras causo a las vctimas muchos das de productividad perdidos, y millone s de dolares. 2e creo el *)'+ 6)quipo de respuesta de emergencias computacionales7 para com#atir pro#lemas similares en el futuro. ,orris fue condenado y sentenciado a tres a1os de li#ertad condicional, JII horas de servicio comunitario y 32 M<I,III de fianza, #a/o el cargo de 0raude computacional y a#uso. La sentencia fue fuertemente criticada de#ido a que fue muy ligera, pero refle/a#a lo inocuo de las intenciones de ,orris mas que el da1o causado. )l gusano producido por ,orris no #orra ni modifica archivos en la actualidad. -. +e%uridad contra los delitos informticos. 2eguridad en (nternet Poy en da, muchos usuarios no confan en la seguridad del (nternet. )n <==F, ("* 'esearch realiz una encuesta en donde el =IL de los usuarios e-pres gran inters so#re la

seguridad del (nternet, pues temen que alguien pueda conseguir el n%mero de su tar/eta de crdito mediante el uso de la 'ed. )llos temen que otros descu#ran su cdigo de acceso de la cuenta del #anco y entonces transferir fondos a la cuenta del hurtador. Las agencias de go#ierno y los #ancos tienen gran preocupacin en dar informacin confidencial a personas no autorizadas. Las corporaciones tam#in se preocupan en dar informacin a los empleados, quienes no estn autorizados al acceso de esa informacin o quien trata de curiosear so#re una persona o empleado. Las organizaciones se preocupan que sus competidores tengan conocimiento so#re informacin patentada que pueda da1arlos. Aunque los consumidores tienden a agrupar sus intereses /untos por de#a/o del trmino de la seguridad general, hay realmente varias partes de la seguridad que confunden. La 2eguridad significa guardar :algo seguro :. :Algo: puede ser un o#/eto, tal como un secreto, mensa/e, aplicacin, archivo, sistema o una comunicacin interactiva. :2eguro: los medios son protegidos desde el acceso, el uso o alteracin no autorizada. $ara guardar o#/etos seguros, es necesario lo siguiente5 La autenticacin 6promesa de identidad7, es decir la prevencin de suplantaciones, que se garantice que quien firma un mensa/e es realmente quien dice ser. La autorizacin 6se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan7. La privacidad o confidencialidad, es el ms o#vio de los aspecto y se refiere a que la informacin solo puede ser conocida por individuos autorizados. )-isten infinidad de posi#les ataques contra la privacidad, especialmente en la comunicacin de los datos. La transmisin a travs de un medio presenta m%ltiples oportunidades para ser interceptada y copiada5 las lneas :pinchadas: la intercepcin o recepcin electromagntica no autorizada o la simple intrusin directa en los equipos donde la informacin est fsicamente almacenada. La integridad de datos, La integridad se refiere a la seguridad de que una informacin no ha sido alterada, #orrada, reordenada, copiada, etc., #ien durante el proceso de transmisin o en su propio equipo de origen. )s un riesgo com%n que el atacante al no poder descifrar un paquete de informacin y, sa#iendo que es importante, simplemente lo intercepte y lo #orre. La disponi#ilidad de la informacin, se refiere a la seguridad que la informacin pueda ser recuperada en el momento que se necesite, esto es, evitar su prdida o #loqueo, #ien sea por ataque doloso, mala operacin accidental o situaciones fortuitas o de fuerza mayor. .o rechazo 6la proteccin contra alguien que niega que ellos originaron la comunicacin o datos7. *ontroles de acceso, esto es quien tiene autorizacin y quien no para acceder a una pieza de informacin determinada.

2on los requerimientos #sicos para la seguridad, que de#en proveerse de una manera confia#le. Los requerimientos cam#ian ligeramente, dependiendo de lo que se est asegurado. La importancia de lo que se est asegurando y el riesgo potencial involucra en de/ar uno de estos requerimientos o tener que forzar niveles ms altos de seguridad. )stos no son simplemente requerimientos para el mundo de la red, sino tam#in para el mundo fsico. )n la ta#la siguiente se presenta una relacin de los intereses que se de#en proteger y sus requerimientos relacionados5

(ntereses 0raude Acceso no Autorizado *uriosear Alteracin de ,ensa/e "esconocido

'equerimientos Autenticacin Autorizacin $rivacidad (ntegridad de "atos .o C 'echazo

)stos intereses no son e-clusivos de (nternet. La autenticacin y el asegurar los o#/etos es una parte de nuestra vida diaria. La comprensin de los elementos de seguridad y como ellos tra#a/an en el mundo fsico, puede ayudar para e-plicar cmo estos requerimientos se encuentran en el mundo de la red y dnde se sit%an las dificultades. 1edidas de se%uridad de la red. )-isten numerosas tcnicas para proteger la integridad de los sistemas. Lo primero que se de#e hacer es dise1ar una poltica de seguridad. )n ella, definir quines tienen acceso a las diferentes partes de la red, poner protecciones con contrase1as adecuadas a todas las cuentas, y preocuparse de hacerlas cam#iar peridicamente 6)vitar las passAords :por defecto: o demasiado o#vias7. 2ire3alls. )-isten muchas y muy potentes herramientas de cara a la seguridad de una red informtica. 3na de las maneras drsticas de no tener invasores es la de poner murallas. Los mecanismos ms usados para la proteccin de la red interna de otras e-ternas son los fireAalls o cortafuegos. )stos tienen muchas aplicaciones, entre las ms usadas est5 $acDet filter 6filtro de paquetes7. 2e #asa en el tratamiento de los paquetes ($ a los que aplica unas reglas de filtrado que le permiten discriminar el trfico seg%n nuestras indicaciones. .ormalmente se implementa mediante un router. Al tratar paquetes ($, los filtros que podremos esta#lecer sern a nivel de direcciones ($, tanto fuente como destino. *ortafuegos filtro de paquetes e/emplarizado en un router. La lista de filtros se aplican secuencialmente, de forma que la primera regla que el paquete cumpla marcar la accin a realizar 6descartarlo o de/arlo pasar7. La aplicacin de las listas de filtros se puede hacer en el momento de entrada del paquete o #ien en el de salida o en am#os. La proteccin centralizada es la venta/a ms importante del filtrado de paquetes. *on un %nico enrutador con filtrado de paquetes situado estratgicamente puede protegerse toda una red.

2irma di%ital. )l cifrado con clave p%#lica permite generar firmas digitales que hacen posi#le certificar la procedencia de un mensa/e, en otras pala#ras, asegurar que proviene de quien dice. "e esta forma se puede evitar que alguien suplante a un usuario y enve mensa/es falsos a otro usuario, por la imposi#ilidad de falsificar la firma. Adems, garantizan la integridad del mensa/e, es decir, que no ha sido alterado durante la transmisin. La firma se puede aplicar a un mensa/e completo o puede ser algo a1adido al mensa/e. Las firmas son especialmente %tiles cuando la informacin de#e atravesar redes so#re las que no se tiene control directo y, en consecuencia, no e-iste posi#ilidad de verificar de otra forma la procedencia de los mensa/es. )-isten varios mtodos para hacer uso de la firma digital, uno de ellos es el siguiente5 :quien enva el mensa/e lo codifica con su clave privada. $ara descifrarlo, slo puede hacerse con la clave p%#lica correspondiente a dicha persona o institucin. 2i efectivamente con dicha clave se descifra es se1al de que quien dice que envi el mensa/e, realmente lo hizo:. 0irma digital formada encriptando con la clave privada del emisor5 0irma "igital y Autentificacin )5 )ncriptar @ "5 "esencriptar. E$ 5 )ncriptacin utilizando la *lave $rivada. E9 5 )ncriptacin utilizando la *lave $%#lica. , 5 ,ensa/e. 2eguridad en OOO. T)s posi#le hacer un formulario seguroU $ara hacer un formulario se de#e tener un servidor seguro. )n primer lugar los formularios pueden tener :agu/eros: a travs de los que un hacDer h#il, incluso poco h#il, puede :colar: comandos. La red es totalmente p%#lica y a#ierta, los paquetes pasan por mquinas de las que no se tiene conocimiento y a las que puede tener acceso la gente que le guste husmear el trfico de la red. 2i es as 6y no tienen que ser necesariamente hacDers malintencionados, algunos proveedores de servicio lo hacen7 slo se puede recurrir a encriptar el trfico por medio, en OOO, de servidores y clientes seguros. $oltica de seguridad. $roveer acceso a los servicios de la red de una empresa y proveer acceso al mundo e-terior a travs de la organizacin, da al personal e institucin muchos #eneficios. 2in em#argo, a mayor acceso que se provea, mayor es el peligro de que alguien e-plote lo que resulta del incremento de vulnera#ilidad.

"e hecho, cada vez que se a1ade un nuevo sistema, acceso de red o aplicacin se agregan vulnera#ilidades potenciales y aumenta la mayor dificultad y comple/idad de la proteccin. 2in em#argo, si se est dispuesto a enfrentar realmente los riesgos, es posi#le cosechar los #eneficios de mayor acceso mientras se minimizan los o#stculos. $ara lograr esto, se necesitar un plan comple/o, as como los recursos para e/ecutarlo. +am#in se de#e tener un conocimiento detallado de los riesgos que pueden ocurrir en todos los lugares posi#les, as como las medidas que pueden ser tomadas para protegerlos. )n algunos aspectos, esto puede parecer una carga a#rumadora, y podra muy #ien serlo, especialmente en organizaciones peque1as que no tienen personal e-perto en todos los temas. Alguien podra estar tentado para contratar un consultor de seguridad y hacerlo con l; aunque esto puede ser una #uena manera para outsourcing, todava necesita sa#er lo suficiente y o#servar la honestidad del consultor. "espus de todo, se le va a confiar a ellos los #ienes ms importantes de la organizacin. $ara asegurar una red adecuadamente, no solamente se necesita un profundo entendimiento de las caractersticas tcnicas de los protocolos de red, sistemas operativos y aplicaciones que son accesadas, sino tam#in lo concerniente al planeamiento. )l plan es el primer paso y es la #ase para asegurar que todas las #ases sean cu#iertas. T$orqu se necesita una poltica de seguridadU La imagen que frecuentemente viene a la mente cuando se discute so#re seguridad est la del gran fireAall que permanece al resguardo de la apertura de su red, defendiendo de ataques de malvolos hacDers. Aunque un fireAall /ugar un papel crucial, es slo una herramienta que de#e ser parte de una estrategia ms comprensiva y que ser necesaria a fin de proteger responsa#lemente los datos de la red. $or una parte, sa#iendo cmo configurar un fireAall para permitir las comunicaciones que se quiere que ingresen, mientras salvaguarda otros datos, es un hueso muy duro de roer. A%n cuando se tenga las ha#ilidades y e-periencia necesaria para configurar el fireAall correctamente, ser difcil conocer la administracin de riesgos que est dispuesto a tomar con los datos y determinar la cantidad de inconveniencias a resistir para protegerlos. +am#in se de#e considerar cmo asegurar los hosts que estn siendo accesados. (ncluso con la proteccin de fireAall, no hay garanta que no se pueda desarrollar alguna vulnera#ilidad. G es muy pro#a#le que haya un dispositivo en peligro. Los modems, por e/emplo, pueden proveer un punto de acceso a su red que completamente so#repase su fireAall. "e hecho, un fireAall puede aumentar la pro#a#ilidad que alguien esta#lecer un mdem para el acceso al (nternet mediante otro (2$ 6(2$ C (nternet 2ervice $roviders, cualquier empresa o institucin que provea de cone-in a (nternet7, por las restricciones que el fireAall puede imponer so#re ellos 6algo para recordar cuando se empieza a configurar su fireAall7. 2e puede proveer restricciones o :proteccin,: que puede resultar ser innecesario una vez que las consecuencias se entienden claramente como un caso de negocio. $or otra parte, los riesgos pueden /ustificar el incremento de restricciones, resultando incmodo. $ero, a menos que el usuario est prevenido de estos peligros y entienda claramente las consecuencias para a1adir el riesgo, no hay mucho que hacer. Los temas legales tam#in surgen. TRu o#ligaciones legales tiene para proteger su informacinU. 2i usted est en una compa1a de pu#licidad puede tener algunas responsa#ilidades definitivas al respecto. Asegurar sus datos involucra algo ms que conectarse en un fireAall con una interface competente. Lo que se necesita es un plan comprensivo de defensa. G se necesita comunicar este plan en una manera que pueda ser significativo para la gerencia y usuarios finales. )sto requiere educacin y capacitacin, con/untamente con la e-plicacin, claramente detallada, de las consecuencias de las violaciones. A esto se le llama una :poltica de seguridad: y es el primer paso

para asegurar responsa#lemente la red. La poltica puede incluir instalar un fireAall, pero no necesariamente se de#e dise1ar su poltica de seguridad alrededor de las limitaciones del fireAall. )la#orar la poltica de seguridad no es una tarea trivial. )llo no solamente requiere que el personal tcnico comprenda todas las vulnera#ilidades que estn involucradas, tam#in requiere que ellos se comuniquen efectivamente con la gerencia. La gerencia de#e decidir finalmente cunto de riesgo de#e ser tomado con el activo de la compa1a, y cunto se de#era gastar en am#os, en dlares e inconvenientes, a fin de minimizar los riesgos. )s responsa#ilidad del personal tcnico asegurar que la gerencia comprenda las implicaciones de a1adir acceso a la red y a las aplicaciones so#re la red, de tal manera que la gerencia tenga la suficiente informacin para la toma de decisiones. 2i la poltica de seguridad no viene desde el inicio, ser difcil imponer incluso medidas de seguridad mnimas. $or e/emplo, si los empleados pueden llegar a alterarse si ellos imprevistamente tienen que a#astecer logins y contrase1as donde antes no lo hacan, o estn prohi#idos particulares tipos de acceso a (nternet. )s me/or tra#a/ar con estos temas antes de tiempo y poner la poltica por escrito. Las polticas pueden entonces ser comunicadas a los empleados por la gerencia. "e otra forma, los empleados no lo tomarn en serio, o se tendrn #atallas de polticas constantes dentro de la compa1a con respecto a este punto. .o solamente con estas #atallas tendrn un impacto negativo so#re la productividad, es menos pro#a#le que la decisin tomada racionalmente pueda ser capaz de prevalecer en la vehemencia de las guerras polticas. )l desarrollo de una poltica de seguridad comprende la identificacin de los activos organizativos, evaluacin de amenazas potenciales, la evaluacin del riesgo, implementacin de las herramientas y tecnologas disponi#les para hacer frente a los riesgos, y el desarrollo de una poltica de uso. "e#e crearse un procedimiento de auditoria que revise el uso de la red y servidores de forma peridica. (dentificacin de los activos organizativos5 *onsiste en la creacin de una lista de todas las cosas que precisen proteccin. $or e/emplo5 PardAare5 ordenadores y equipos de telecomunicacin 2oftAare5 programas fuente, utilidades, programas de diagnstico, sistemas operativos, programas de comunicaciones. "atos5 copias de seguridad, registros de auditoria, #ases de datos.

9aloracin del riesgo5 *onlleva la determinacin de lo que se necesita proteger. .o es ms que el proceso de e-aminar todos los riesgos, y valorarlos por niveles de seguridad. "efinicin de una poltica de uso acepta#le5 Las herramientas y aplicaciones forman la #ase tcnica de la poltica de seguridad, pero la poltica de uso acepta#le de#e considerar otros aspectos5 T Ruin tiene permiso para usar los recursosU T Ruin esta autorizado a conceder acceso y a apro#ar los usosU T Ruin tiene privilegios de administracin del sistemaU T Ru hacer con la informacin confidencialU

T *ules son los derechos y responsa#ilidades de los usuariosU

$or e/emplo, al definir los derechos y responsa#ilidades de los usuarios5 2i los usuarios estn restringidos, y cules son sus restricciones. 2i los usuarios pueden compartir cuentas o de/ar que otros usuarios utilicen sus cuentas. *mo de#eran mantener sus contrase1as los usuarios. *on qu frecuencia de#en cam#iar sus contrase1as. 2i se facilitan copias de seguridad o los usuarios de#en realizar las suyas.

.. Le%islacin sobre delitos informticos $anorama general La legislacin so#re proteccin de los sistemas informticos ha de perseguir acercarse lo ms posi#le a los distintos medios de proteccin ya e-istentes, creando una nueva regulacin slo en aquellos aspectos en los que, #asndose en las peculiaridades del o#/eto de proteccin, sea imprescindi#le. 2i se tiene en cuenta que los sistemas informticos, pueden entregar datos e informaciones so#re miles de personas, naturales y /urdicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como #ancarias, financieras, tri#utarias, previsionales y de identificacin de las personas. G si a ello se agrega que e-isten Bancos de "atos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier informacin, sea de carcter personal o so#re materias de las ms diversas disciplinas a un )stado o particulares; se comprender que estn en /uego o podran ha llegar a estarlo de modo dramtico, algunos valores colectivos y los consiguientes #ienes /urdicos que el ordenamiento /urdico institucional de#e proteger. .o es la amenaza potencial de la computadora so#re el individuo lo que provoca desvelo, sino la utilizacin real por el hom#re de los sistemas de informacin con fines de espiona/e. .o son los grandes sistemas de informacin los que afectan la vida privada sino la manipulacin o el consentimiento de ello, por parte de individuos poco conscientes e irresponsa#les de los datos que dichos sistemas contienen. La humanidad no esta frente al peligro de la informtica sino frente a la posi#ilidad real de que individuos o grupos sin escr%pulos, con aspiraciones de o#tener el poder que la informacin puede conferirles, la utilicen para satisfacer sus propios intereses, a e-pensas de las li#ertades individuales y en detrimento de las personas. Asimismo, la amenaza futura ser directamente proporcional a los adelantos de las tecnologas informticas. La proteccin de los sistemas informticos puede a#ordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo. )stas distintas medidas de proteccin no tienen porque ser e-cluyentes unas de otras, sino que, por el contrario, stas de#en estar estrechamente vinculadas. $or eso, dadas las caractersticas de esta pro#lemtica slo a travs de una proteccin glo#al, desde los distintos sectores del ordenamiento /urdico, es posi#le alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informticos. Anlisis le%islativo

3n anlisis de las legislaciones que se han promulgado en diversos pases arro/a que las normas /urdicas que se han puesto en vigor estn dirigidas a proteger la utilizacin a#usiva de la informacin reunida y procesada mediante el uso de computadoras. "esde hace apro-imadamente diez a1os la mayora de los pases europeos han hecho todo lo posi#le para incluir dentro de la ley, la conducta puni#le penalmente, como el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusin de virus o la interceptacin de mensa/es informticos. )n la mayora de las naciones occidentales e-isten normas similares a los pases europeos. +odos estos enfoques estn inspirados por la misma preocupacin de contar con comunicaciones electrnicas, transacciones e intercam#ios tan confia#les y seguros como sea posi#le. Las personas que cometen los :"elitos (nformticos: son aquellas que poseen ciertas caractersticas que no presentan el denominador com%n de los delincuentes, esto es, los su/etos activos tienen ha#ilidades para el mane/o de los sistemas informticos y generalmente por su situacin la#oral se encuentran en lugares estratgicos donde se mane/a informacin de carcter sensi#le, o #ien son h#iles en el uso de los sistemas informatizados, a%n cuando, en muchos de los casos, no desarrollen actividades la#orales que faciliten la comisin de este tipo de delitos. *on el tiempo se ha podido compro#ar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos cometidos. "e esta forma, la persona que :ingresa: en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de sus clientes. )l nivel tpico de aptitudes del delincuente informtico es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informtica en tanto que otros aducen que los posi#les delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de procesamiento de datos. 2in em#argo, teniendo en cuenta las caractersticas ya mencionadas de las personas que cometen los :delitos informticos:, los estudiosos en la materia los han catalogado como :delitos de cuello #lanco: trmino introducido por primera vez por el criminlogo norteamericano )dAin 2utherland en el a1o de <=J?. )fectivamente, este conocido criminlogo se1ala un sinn%mero de conductas que considera como :delitos de cuello #lanco:, a%n cuando muchas de estas conductas no estn tipificadas en los ordenamientos /urdicos como delitos, y dentro de las cuales ca#e destacar las :violaciones a las leyes de patentes y f#rica de derechos de autor, el mercado negro, el contra#ando en las empresas, la evasin de impuestos, las quie#ras fraudulentas, corrupcin de altos funcionarios, entre otros:. Asimismo, este criminlogo estadounidense dice que tanto la definicin de los :delitos informticos: como la de los :delitos de cuello #lanco: no es de acuerdo al inters protegido, como sucede en los delitos convencionales sino de acuerdo al su/eto activo que los comete. )ntre las caractersticas en com%n que poseen am#os delitos tenemos que5 :)l su/eto activo del delito es una persona de cierto status socioeconmico, su comisin no puede e-plicarse por po#reza ni por mala ha#itacin, ni por carencia de recreacin, ni por #a/a educacin, ni por poca inteligencia, ni por inesta#ilidad emocional:.

)s difcil ela#orar estadsticas so#re am#os tipos de delitos. 2in em#argo, la cifra es muy alta; no es fcil descu#rirlo y sancionarlo, en razn del poder econmico de quienes lo cometen, pero los da1os econmicos son altsimos; e-iste una gran indiferencia de la opinin p%#lica so#re los da1os ocasionados a la sociedad; la sociedad no considera delincuentes a los su/etos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a s mismos :respeta#les: otra coincidencia que tienen estos tipos de delitos es que, generalmente, :son o#/eto de medidas o sanciones de carcter administrativo y no privativos de la li#ertad:. )ste nivel de criminalidad se puede e-plicar por la dificultad de reprimirla en forma internacional, ya que los usuarios estn esparcidos por todo el mundo y, en consecuencia, e-iste una posi#ilidad muy grande de que el agresor y la vctima estn su/etos a leyes nacionales diferentes. Adems, si #ien los acuerdos de cooperacin internacional y los tratados de e-tradicin #ilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informticos, sus posi#ilidades son limitadas. $or su parte, el :,anual de la .aciones 3nidas para la $revencin y *ontrol de "elitos (nformticos: se1ala que cuando el pro#lema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informticos constituyen una nueva forma de crimen transnacional y su com#ate requiere de una eficaz cooperacin internacional concertada. Asimismo, la 4.3 resume de la siguiente manera a los pro#lemas que rodean a la cooperacin internacional en el rea de los delitos informticos5 0alta de acuerdos glo#ales acerca de que tipo de conductas de#en constituir delitos informticos. Ausencia de acuerdos glo#ales en la definicin legal de dichas conductas delictivas. 0alta de especializacin de las policas, fiscales y otros funcionarios /udiciales en el campo de los delitos informticos. 0alta de armonizacin entre las diferentes leyes procesales nacionales acerca de la investigacin de los delitos informticos. *arcter transnacional de muchos delitos cometidos mediante el uso de computadoras. Ausencia de tratados de e-tradicin, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperacin internacional.

)n sntesis, es destaca#le que la delincuencia informtica se apoya en el delito instrumentado por el uso de la computadora a travs de redes telemticas y la intercone-in de la computadora, aunque no es el %nico medio. Las venta/as y las necesidades del flu/o nacional e internacional de datos, que aumenta de modo creciente a%n en pases latinoamericanos, conlleva tam#in a la posi#ilidad creciente de estos delitos; por eso puede se1alarse que la criminalidad informtica constituye un reto considera#le tanto para los sectores afectados de la infraestructura crtica de un pas, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios /udiciales. Legislacin C *onte-to (nternacional )n el conte-to internacional, son pocos los pases que cuentan con una legislacin apropiada. )ntre ellos, se destacan, )stados 3nidos, Alemania, Austria, &ran Breta1a, Polanda, 0rancia, )spa1a, Argentina y *hile. "ado lo anterior a continuacin se mencionan algunos aspectos relacionados con la ley en los diferentes pases, as como con los delitos informticos que persigue. ! )stados 3nidos.

)ste pas adopt en <==J el Acta 0ederal de A#uso *omputacional que modific al Acta de 0raude y A#uso *omputacional de <=>F. *on la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y que no es un virus, un gusano, un ca#allo de +roya y en que difieren de los virus, la nueva acta proscri#e la transmisin de un programa, informacin, cdigos o comandos que causan da1os a la computadora, a los sistemas informticos, a las redes, informacin, datos o programas. La nueva ley es un adelanto porque est directamente en contra de los actos de transmisin de virus. Asimismo, en materia de estafas electrnicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informticos, la legislacin estadounidense sanciona con pena de prisin y multa, a la persona que defraude a otro mediante la utilizacin de una computadora o red informtica. )n el mes de Julio del a1o HIII, el 2enado y la *mara de 'epresentantes de este pas Ctras un a1o largo de deli#eracionesC esta#lece el Acta de 0irmas )lectrnicas en el *omercio &lo#al y .acional. La ley so#re la firma digital responde a la necesidad de dar validez a documentos informticos Cmensa/es electrnicos y contratos esta#lecidos mediante (nternetC entre empresas 6para el BHB7 y entre empresas y consumidores 6para el BH*7. ! Alemania. )ste pas sancion en <=>F la Ley contra la *riminalidad )conmica, que contempla los siguientes delitos5 )spiona/e de datos. )stafa informtica. Alteracin de datos. 2a#ota/e informtico.

! Austria. La Ley de reforma del *digo $enal, sancionada el HH de "iciem#re de <=>K, sanciona a aquellos que con dolo causen un per/uicio patrimonial a un tercero influyendo en el resultado de una ela#oracin de datos automtica a travs de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por actuar so#re el curso del procesamiento de datos. Adems contempla sanciones para quienes comenten este hecho utilizando su profesin de especialistas en sistemas. ! &ran Breta1a. "e#ido a un caso de hacDing en <==<, comenz a regir en este pas la *omputer ,isuse Act 6Ley de A#usos (nformticos7. ,ediante esta ley el intento, e-itoso o no, de alterar datos informticos es penado con hasta cinco a1os de prisin o multas. )sta ley tiene un apartado que especfica la modificacin de datos sin autorizacin. ! Polanda. )l <Z de ,arzo de <==? entr en vigencia la Ley de "elitos (nformticos, en la cual se penaliza los siguientes delitos5 )l hacDing.

)l preacDing 6utilizacin de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio7. La ingeniera social 6arte de convencer a la gente de entregar informacin que en circunstancias normales no entregara7. La distri#ucin de virus.

! 0rancia. )n enero de <=>>, este pas dict la Ley relativa al fraude informtico, en la que se consideran aspectos como5 (ntromisin fraudulenta que suprima o modifique datos. *onducta intencional en la violacin de derechos a terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. *onducta intencional en la violacin de derechos a terceros, en forma directa o indirecta, en la introduccin de datos en un sistema de procesamiento automatizado o la supresin o modificacin de los datos que ste contiene, o sus modos de procesamiento o de transmisin. 2upresin o modificacin de datos contenidos en el sistema, o #ien en la alteracin del funcionamiento del sistema 6sa#ota/e7.

! )spa1a. )n el .uevo *digo $enal de )spa1a, se esta#lece que al que causare da1os en propiedad a/ena, se le aplicar pena de prisin o multa. )n lo referente a5 La realizacin por cualquier medio de destruccin, alteracin, inutilizacin o cualquier otro da1o en los datos, programas o documentos electrnicos a/enos contenidos en redes, soportes o sistemas informticos. )l nuevo *digo $enal de )spa1a sanciona en forma detallada esta categora delictual 69iolacin de secretos@)spiona/e@"ivulgacin7, aplicando pena de prisin y multa. )n materia de estafas electrnicas, el nuevo *digo $enal de )spa1a, solo tipifica las estafas con nimo de lucro valindose de alguna manipulacin informtica, sin detallar las penas a aplicar en el caso de la comisin del delito.

! *hile. *hile fue el primer pas latinoamericano en sancionar una Ley contra delitos informticos, la cual entr en vigencia el K de /unio de <==?. )sta ley se refiere a los siguientes delitos5 La destruccin o inutilizacin de los de los datos contenidos dentro de una computadora es castigada con penas de prisin. Asimismo, dentro de esas consideraciones se encuentran los virus. *onducta maliciosa tendiente a la destruccin o inutilizacin de un sistema de tratamiento de informacin o de sus partes componentes o que dicha conducta impida, o#staculice o modifique su funcionamiento. *onducta maliciosa que altere, da1e o destruya los datos contenidos en un sistema de tratamiento de informacin.

Legislacin C *onte-to .acional

)n el conte-to nacional se pueden encontrar legislaturas que castiguen algunos de los tipos de delitos informticos, para lo cual se de#en citar5 )l cdigo procesal penal. La Ley de 0omento y $roteccin de la $ropiedad (ntelectual.

! *digo $rocesal $enal. "entro de esta ley se contemplan algunos artculos que guardan relacin con los delitos informticos, especficamente con los siguientes5 <. La difusin, e-hi#icin, e-plotacin de pornografa infantil por medios informticos 6Art. <KH y <K?7. H. )stafa agravada, realizar manipulacin que interfiera el resultado de un procesamiento o transmisin de datos 6Art. H<F .um.N7. ?. "elitos relativos a la propiedad intelectual 6Art. HHF y HHK7. Adems en dicho cdigo se esta#lece que la realizacin de estos delitos puede significar para los delincuentes penas de prisin que van desde los F meses hasta los > a1os 6dependiendo del tipo de delito7. 'eferido a esto es necesario menciona que en nuestro pas desgraciadamente no se cuenta con la capacidad instalada para controlar este tipo de acciones delictivas; por lo que la ley aunque escrita esta le/os de ser cumplida. ! La Ley de 0omento y $roteccin de la $ropiedad (ntelectual. Al revisar el contenido de la dicha ley y relacionarlo con la informtica, haciendo mayor nfasis en la proteccin contra los delitos informticos, se pueden esta#lecer dos reas de alcance5 <. La proteccin de la propiedad intelectual. H. La sustraccin de informacin clasificada.

La proteccin de la propiedad intelectual. La propiedad intelectual comprende la propiedad en las siguientes reas5 Literaria, Artstica, (ndustrial y *ientfica 6donde se sit%a la informtica7. )l derecho de propiedad e-clusivo se conoce como [derecho de autor\, en este sentido cualquier tipo de violacin dar lugar a reparacin del da1o e indemnizacin de per/uicios. "entro de las categoras de o#ras cientficas protegidas por esta ley se pueden mencionar los programas de ordenador y en general cualquier o#ra con carcter de creacin intelectual o personal, es decir, original. La sustraccin de informacin clasificada. 2e considera secreto industrial o comercial, toda informacin que guarde un apersona con carcter confidencial, que le signifique o#tener o mantener una venta/a competitiva o econmica frente a terceros, en la realizacin de actividades econmicas y respecto de la cual haya adoptado los medios o sistemas razona#les para preservar su confidencialidad y el acceso restringido a la misma.

Ahora #ien, para la proteccin de la informacin secreta, la ley esta#lece que toda persona que con motivo de su tra#a/o, empleo, cargo, puesto, desempe1o de su profesin o relacin de negocios tenga acceso a un secreto a un secreto industrial o comercial del cual se le haya prevenido so#re su confidencialidad, de#er a#stenerse de utilizarlo para fines comerciales propios o de revelarlo sin causa /ustificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado, en caso contrario ser responsa#le de los da1os y per/uicios ocasionados. +am#in ser responsa#le el que por medio ilcito o#tenga informacin que contemple un secreto industrial o comercial. ! )fectos de la ine-istencia de legislatura informtica. La ine-istencia de una ley informtica imposi#ilita que la persecucin y castigo de los autores de delitos informticos sea efectiva. Aunado a esto las autoridades 6$.*, 0iscala, *orte de *uentas, ]rgano Judicial7 no poseen el nivel de e-perticia requerido en estas reas ni la capacidad instalada para desarrollar actividades de investigacin, persecucin y recopilacin de prue#as digitales y electrnicas. $or lo que todo tipo de accin contra los delincuentes informticos quedara prcticamente en las manos de la organizacin que descu#re un delito y el tipo de penalizacin sera ms administrativa que de otro tipo 6si el delito proviene de fuentes internas7. ! )sfuerzos en legislacin informtica. )n nuestro pas de#ido a factores como el auge del comercio electrnico a nivel mundial, la apro#acin de la firma digital en ).3., etc. se esta tra#a/ando en la estructuracin de una ley que le #rinde un marco legal a las prcticas del comercio electrnico 6las transacciones por (nternet7 en nuestro pas. "icho esfuerzo esta siendo realizado de manera con/unta por el ,inisterio de )conoma y la 2ecretaria +cnica de la $residencia, y se espera que participen en dicha estructuracin diferentes asociaciones y gremiales 6*mara de *omercio, "()L*4, A2(, etc.7 para que sea realmente funcional y efectiva. 1/. Auditor versus delitos informaticos )s importante esta#lecer claramente cual es el papel que /uega el auditor informtico en relacin con la deteccin y minimizacin de la ocurrencia de delitos informticos dentro de la organizacin a que presta sus servicios. $ara lograr esta#lecer dicho rol se de#e e-aminar la actuacin del auditor frente a la ocurrencia de delitos, estrategias para evitarlos, recomendaciones adecuadas, conocimientos requeridos, en fin una serie de elementos que definen de manera inequvoca el aporte que ste #rinda en el mane/o de los casos de delitos informticos. 'ol del Auditor (nformtico )l rol del auditor informtico solamente est #asado en la verificacin de controles, evaluacin del riesgo de fraudes y el dise1o y desarrollo de e-menes que sean apropiados a la naturaleza de la auditora asignada, y que de#en razona#lemente detectar5 (rregularidades que puedan tener un impacto so#re el rea auditada o so#re toda la organizacin. "e#ilidades en los controles internos que podran resultar en la falta de prevencin o deteccin de irregularidades.

"eteccin de delitos $uesto que la auditoria es una verificacin de que las cosas se estn realizando de la manera planificada, que todas las actividades se realicen adecuadamente, que los controles sean

cumplidos, etc.; entonces el auditor informtico al detectar irregularidades en el transcurso de la auditoria informtica que le indiquen la ocurrencia de un delito informtico, de#er realizar los siguiente5 <. H. ?. J. N. "eterminar si se considera la situacin un delito realmente; )sta#lecer prue#as claras y precisas; "eterminar los vacos de la seguridad e-istentes y que permitieron el delito; (nformar a la autoridad correspondiente dentro de la organizacin; (nformar a autoridades regulatorias cuando es un requerimiento legal.

)s importante mencionar que el auditor de#er mane/ar con discrecin tal situacin y con el mayor profesionalismo posi#le; evitando su divulgacin al p%#lico o a empleados que no tienen nada que ver. $uesto que de no mane/arse adecuadamente el delito, podra tener efectos negativos en la organizacin, como los siguientes5

o o o o

2e puede generar una desconfianza de los empleados hacia el sistema; 2e pueden generar ms delitos al mostrar las de#ilidades encontradas; 2e puede perder la confianza de los clientes, proveedores e inversionistas hacia la empresa; 2e pueden perder empleados clave de la administracin, a%n cuando no estn involucrados en la irregularidad de#ido a que la confianza en la administracin y el futuro de la organizacin puede estar en riesgo.

'esultados de la auditoria 2i por medio de la auditoria informtica realizada se han detectado la ocurrencia de delitos, el auditor de#er sugerir acciones especificas a seguir para resolver el vaco de seguridad, para que el grupo de la unidad informtica pueda actuar. "ichas acciones, e-presadas en forma de recomendacin pueden ser como las siguientes5 'ecomendaciones referentes a la revisin total del proceso involucrado; (nclusin de controles adicionales; )sta#lecimiento de planes de contingencia efectivos; Adquisicin de herramientas de control, etc.

Adems de #rindar recomendaciones, el auditor informtico de#er ayudar a la empresa en el esta#lecimiento de estrategias contra la ocurrencia de delitos, entre las que pueden destacarse5 Adquisicin de herramientas computacionales de alto desempe1o; *ontroles sofisticados; $rocedimientos estndares #ien esta#lecidos y pro#ados. 'evisiones continuas; cuya frecuencia depender del grado de importancia para la empresa de las +(; as como de las herramientas y controles e-istentes.

2i #ien es cierto las recomendaciones dadas por el auditor, las estrategias implementadas por la organizacin minimizan el grado de amenaza que representa los delitos informticos, es importante tomar en cuenta que a%n cuando todos los procesos de auditora estn de#idamente dise1ados y se cuente con las herramientas adecuadas, no se puede garantizar que las irregularidades puedan ser detectadas. $or lo que la verificaciones la informacin y de la +( /uegan un papel importante en la deteccin de los delitos informticos.

$erfil del Auditor (nformtico )l auditor informtico como encargado de la verificacin y certificacin de la informtica dentro de las organizaciones, de#er contar con un perfil que le permita poder desempe1ar su tra#a/o con la calidad y la efectividad esperada. $ara ello a continuacin se esta#lecen algunos elementos con que de#er contar5 ! *onocimientos generales. +odo tipo de conocimientos tecnolgicos, de forma actualizada y especializada respecto a las plataformas e-istentes en la organizacin; .ormas estndares para la auditora interna; $olticas organizacionales so#re la informacin y las tecnologas de la informacin. *aractersticas de la organizacin respecto a la tica, estructura organizacional, tipo de supervisin e-istente, compensaciones monetarias a los empleados, e-tensin de la presin la#oral so#re los empleados, historia de la organizacin, cam#ios recientes en la administracin, operaciones o sistemas, la industria o am#iente competitivo en la cual se desempe1a la organizacin, etc. Aspectos legales;

! Perramientas. Perramientas de control y verificacin de la seguridad; Perramientas de monitoreo de actividades, etc.

! +cnicas. +cnicas de )valuacin de riesgos; ,uestreo; *lculo pos operacin; ,onitoreo de actividades; 'ecopilacin de grandes cantidades de informacin; 9erificacin de desviaciones en el comportamiento de la data; Anlisis e interpretacin de la evidencia, etc.

Auditor )-terno 9ersus Auditor (nterno La responsa#ilidad del auditor e-terno para detectar irregularidades o fraude se esta#lece en el prefacio de las normas y estndares de auditora. )n este prefacio se indica que aunque el cometido de los auditores e-ternos no e-ige normalmente la #%squeda especfica de fraudes, la auditora de#er planificarse de forma que e-istan unas e-pectativas razona#les de detectar irregularidades materiales o fraude. 2i el auditor e-terno detecta alg%n tipo de delito de#er presentar un informe detallado so#re la situacin y aportar elementos de /uicio adicionales durante las investigaciones criminales posteriores. )l auditor e-terno solamente puede emitir opiniones #asado en la informacin reca#ada y normalmente no estar involucrado directamente en la #%squeda de prue#as; a menos que su contrato sea e-tendido a otro tipo de actividades normalmente fuera de su alcance. )l cometido y responsa#ilidad de los auditores internos vienen definidos por la direccin de la empresa a la que pertenecen. )n la mayora de ellas, se considera que la deteccin de delitos informticos forma parte del cometido de los auditores internos.

Auditorias )ficientes )n la mayora de las empresas e-iste la o#ligacin de mantener en todo momento unos registros conta#les adecuados y el auditor tendr que informar si no fuera as. Lo ms pro#a#le es que el estudio completo de la seguridad y la planificacin de emergencia de los sistemas mecanizados se incluyan entre las atri#uciones de la mayora de los departamentos de auditora interna. $or ello cuando se realice un anlisis de seguridad informtica y de planificacin de emergencia, el auditor5 )-aminar sistemticamente todos los riesgos que intervengan y acotarn las prdidas pro#a#les en cada caso. *onsiderar las maneras de aumentar la seguridad para reducir los riesgos. 'ecomendar todas las acciones necesarias de proteccin encaminadas a reducir el riesgo de que se produzca una interrupcin, en caso de que se produzca. *uando corresponda, estudiar la co#ertura de seguros de la empresa.

*uando se ha#le de eficiencia, los auditores tendrn que tener en cuenta las #ases de referencia del grupo de auditoria, que considera lo siguiente5 A que nivel informan los auditores. )l apoyo que la direccin presta a los auditores. )l respeto que tenga la unidad informtica hacia el grupo de auditoria. La competencia tcnica del equipo de auditoria. La eficiencia de la unidad informtica, en la que se incluyen ms factores de proteccin y seguridad.

2i, durante el curso de auditoria, los auditores tuvieran razones para pensar que las disposiciones de seguridad de la empresa y los planes de emergencia no son los adecuados, de#ern refle/ar sus opiniones a la Alta "ireccin, a travs del informe de auditoria. 2i sospechase de fraude, el auditor de#er avisar a la alta direccin para que se pongan en contacto con su asesor /urdico, o con la polica, sin levantar las sospechas del personal o los clientes que estuviesen involucrados. )l auditor de#er asegurar tam#in que los originales de los documentos que pudieran utilizarse como prue#a estn custodiados y a salvo y que ninguna persona que sea sospechosa de fraude tenga acceso a ellos. 11. !onclusiones "e#ido a la naturaleza virtual de los delitos informticos, puede volverse confusa la tipificacin de stos ya que a nivel general, se poseen pocos conocimientos y e-periencias en el mane/o de sta rea. "esde el punto de vista de la Legislatura es difcil la clasificacin de stos actos, por lo que la creacin de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovacin tecnolgica o#liga a un dinamismo en el mane/o de las Leyes relacionadas con la informtica. La falta de cultura informtica es un factor crtico en el impacto de los delitos informticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologas de la informacin, las cuales permitan tener un marco de referencia acepta#le para el mane/o de dichas situaciones. .uevas formas de hacer negocios como el comercio electrnico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido sta tecnologa, por lo que se de#en crear instrumentos legales efectivos que ataquen sta pro#lemtica,

con el %nico fin de tener un marco legal que se utilice como soporte para el mane/o de ste tipo de transacciones. La responsa#ilidad del auditor informtico no a#arca el dar solucin al impacto de los delitos o en implementar cam#ios; sino ms #ien su responsa#ilidad recae en la verificacin de controles, evaluacin de riesgos, as como en el esta#lecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informticos. La ocurrencia de delitos informticos en las organizaciones alrededor del mundo no de#e en ning%n momento impedir que stas se #eneficien de todo lo que proveen las tecnologas de informacin 6comunicacin remota, ^nter conectividad, comercio electrnico, etc.7; sino por el contrario dicha situacin de#e plantear un reto a los profesionales de la informtica, de manera que se realicen esfuerzos encaminados a ro#ustecer los aspectos de seguridad, controles, integridad de la informacin, etc. en las organizaciones. )n ,-ico hasta el momento , no tiene un sistema que vigile los sistemas tanto gu#ernamentales , empresariales y p%#licos , por el cual siempre van a estar a la mano de aquellas personas que tienen conocimientos de fallas y vulnera#ilidades en los sistemas operativos y por lo mismo no evitaran los accesos a sus sistemas 6solo podrn so#revivir a los ataques, aquellas compa1as que paguen el servicio privado de un auditor o Ae#master en sus servidores podrn descansar en paz y hasta eso por unos cuantos minutos, ya que no hay poder humano que pueda detener a la inteligencia del hom#re y menos en el mundo del _ (nternet _ 7. _PODRAN QUITARNOS TODO, MENOS NUESTRA MENTE _

12. 0eferencias. Algunos sitios consultados por (nternet http5@@mem#ers.n#ci.com@segutot@delitos.htm http5@@AAA.fas.org@irp@congress@<==F`hr@s=FIFINl.htm http5@@AAA.npa.go./p@hightech@antai`repo@ereport.htm http5@@galeon.com@disidentsAe#@Ae#@ezine@Ae#zine@disidentsIIH@articuloH?.htm http5@@AAA.razaCme-icana.org http5@@AAA.acidDlan.org http5@@AAA.hacDers.com.mhttp5@@AAA.haDim.As 2ervidores de ('* (rc.ircChispano.org canal adisidents aqu se encuentran algunos de

(rc.redClatina.org canal ahacDers`novatos adisidents`me-ico los hacDers conocidos de ,-ico,

Agradecimientos por la informacin a5 b9c2co.d , "e-, "aemon, gloval , pinDys, D#radero, taer, DaIs etc.. y a sus teams. _ Los hacDers no son como los pintan, por que si fuera diferente los go#iernos no los tuvieran resguardando su sistemas 6 el 0B( es el mayor promotor de hacDers en el mundo, ya que tra#a/an algunos para ellos 7, los medios masivos son los que han manchado el nom#re de este nuevo estilo de vida, ya que por no investigar , se1alaron a los hacDers como los responsa#les de todos los accesos, perdida de informacin, ro#o de cuentas #ancarias etc.. sin sa#er que los que realmente fueron son los _ PJVI'8 _ otra forma de vida que e-iste por medio de (nternet, el cual ocupa sus conocimientos para hacer defaced 6 modificacin de inde- de las paginas Ae#s7, ro#o de cuentas y muchas cosas mas.e

También podría gustarte