Está en la página 1de 16

III.

LOS DELITOS
INFORMATICOS



23





III.I Introduccin
Como resulta imposible resumir en un slo Captulo todos los tipos penales
a crear, se ha restringido el mbito de investigacin a la modalidad especfica
conocida hoy como el hacking el cual se considera como uno de los delitos ms
dainos y adems su anlisis implica una clasificacin amplia que incluye varios
tipos penales diferenciados en un tipo bsico y cuatro categoras de agravados.

III.II Los primeros tipos penales
Es necesario conocer el significado de algunos trminos de reciente
creacin en el mbito jurdico y laboral de las redes informticas como:

Hack: hacha, azuela, cuchilla. /Tajar, cortar, picar
1
.

Los personajes denominados hackers se dedican a cortar las defensas
preestablecidas de los equipos informticos ajenos o de las pginas Web, para
introducirse de esa forma y espiar" la informacin ajena o bien producir daos
que pueden llegar al borrado total de los datos del equipo al cual se le han
cortado" las defensas, conocidas comnmente como firewalls (es una parte
importante de un plan de este tipo, proporcionando proteccin al permetro de la
red) o conocidas en nuestro idioma como paredes de fuego", lo cual explica la
utilizacin del verbo cortar como sinnimo de vencer dichas paredes informticas.
Siempre que se llegue a hablar de que alguna accin es antijurdica es
necesario referir cul es el bien jurdico que se ataca o se pone en peligro. En el
caso de delitos informticos y electrnicos se vulneran dos bienes en forma
simultnea por este tipo de acciones los cuales son: la intimidad y la propiedad.
La intimidad se ve violentada por el simple ingreso de un tercero sin autorizacin

1
Diccionario Sopena ingls-castellano,Ed. Sopena, Argentina, 1997.

24
a un equipo informtico ajeno, ya que la gravedad de este hecho puede
compararse con la violacin de la correspondencia (segn los tratados
internacionales de Derechos Humanos la correspondencia y los papeles privados
son inviolables), delito que ataca directamente a la privacidad. Por otro lado, si el

sujeto activo produce alguna anomala nacional por extraer en forma ilegtima
autorizacin del equipo al cual ingresa, se ve profanada la propiedad,
ocasionando un dao; es decir si se extrae informacin en detrimento patrimonial
sobre el sujeto pasivo aunque este no pierda la posesin de las cosas,
permanece de todas formas en su equipo, pero pasa tambin al poder del sujeto
activo. Dicha situacin de sustraccin sin desapoderamiento de la cosa, se
produce por la capacidad de reproduccin con la que cuentan los equipos
informticos que hacen inaplicable los tipos penales ordinarios de robo o hurto.
Es necesaria la creacin de nuevos tipos penales para esta clase de
acciones jurdicamente reprochables, ya que no se encuentran definidos en casi
ninguna legislacin mundial, y como se ver, esta situacin se repite en el
Sistema Federal Mexicano, en el cual slo existen algunos intentos a nivel
Federal y de la entidad federativa de Sinaloa. Con el fin de establecer algunas
conductas vinculadas con los delitos, incluyo a esta investigacin una
clasificacin bsica y completa de los distintos delitos que se pueden cometer
utilizando los medios electrnicos.

III.III Clasificacin
Para hacer un estudio sistemtico de las conductas que se relacionan con
los delitos informticos y electrnicos, distinguiremos diversos grupos de sujetos
activos, los que delimitaremos de acuerdo a los medios y las formas utilizadas por
estos para su ejecucin. As, podemos distinguir las siguientes conductas:

I.- Phreaking.
II.- Hacking.
III.- Trashing.
IV.- Atentados contra la Propiedad Intelectual.

25
Estas conductas ya son conocidas en el mbito internacional debido a la
cantidad de veces que han sido cometidos y que por dicha razn se les han
denominado de esta manera, ya que se han ido introduciendo en la sociedad
ocasionando conflictos a resolver, y que por tanto estimo necesario su
reconocimiento en la Legislacin Mexicana, por lo que establecer en qu
consisten dichas conductas:

I.- Phreaking.
Consiste en el acceso no autorizado a sistemas telefnicos para obtener de
manera gratuita el uso de las lneas, con el objeto de lograr conexin mantenida
por esta va a las redes informticas, ya sean nacionales o internacionales. Esta
conducta, se relaciona con los delitos informticos a travs del ataque de los
phreakers hacia sistemas de telefona, que pueden fcilmente llegar a
comprometer la funcionalidad de los ms grandes sistemas de
telecomunicaciones coordinados a travs de redes de ordenadores, los que, a
travs de la utilizacin de softwares especializados manejan las comunicaciones
que se desarrollan por dicha va. Sin embargo, esta conducta no es nueva, ya que
fue practicada desde los inicios de la telefona, pero el ataque en ese entonces,
apuntaba al quebrantamiento de sistemas de carcter analgico y no digital, y por
consiguiente no podra relacionarse con delitos informticos.

Dentro de las actuales manifestaciones de phreaking podramos distinguir:

a) Shoulder-surfing: Esta conducta se realiza por el agente mediante la
observacin del cdigo secreto de acceso telefnico que pertenece a su potencial
vctima, el cual obtiene al momento en que ella lo utiliza, sin que la vctima pueda
percatarse de que est siendo observada por este sujeto quien, posteriormente,
aprovechar esa informacin para beneficiarse con el uso del servicio telefnico
ajeno.

b) Call-sell operations: El accionar del sujeto activo consiste en presentar
un cdigo identificador de usuario que no le pertenece y carga el costo de la
llamada a la cuenta de la vctima. Esta accin aprovecha la especial
26
vulnerabilidad de los telfonos celulares y principalmente ha sido aprovechada a
nivel internacional por los traficantes de drogas.


c) Diverting: Consiste en la penetracin ilcita a centrales telefnicas
privadas, utilizando estas para la realizacin de llamadas de larga distancia que
se cargan posteriormente al dueo de la central a la que se ingres
clandestinamente. La conducta se realiza atacando a empresas que registren un
alto volumen de trfico de llamadas telefnicas, con el fin de hacer ms difcil su
deteccin.

d) Acceso no autorizado a sistemas de correos de voz: El agente ataca por
esta va las mquinas destinadas a realizar el almacenamiento de mensajes
telefnicos destinados al conocimiento exclusivo de los usuarios suscriptores del
servicio

e) Monitoreo pasivo: por medio de esta conducta el agente intercepta
ondas radiales para tener acceso a informacin transmitida por las frecuencias
utilizadas por los telfonos inalmbricos y los celulares.

II.- Hacking.
Esta conducta se refiere al acceso no autorizado que realiza el sujeto
activo a un sistema de informacin atentando contra el sistema de seguridad que
este tenga establecido. La finalidad del actuar del agente (hacker) puede ser
diversa, ya que buscar a travs de ella conocer, alterar o destruir la informacin
contenida en el sistema ya sea parcial o totalmente. De acuerdo con los mltiples
casos de hacking a nivel internacional se ha considerado a estos sujetos como
individuos de corta edad, por lo general adolescentes de posicin social media,
aparentemente inofensivos, ausentes de toda conciencia de estar obrando mal.
Entre estos sujetos se ha incluido adems a aqullos que no necesariamente
desempean sus labores en entidades relacionadas con sistemas informticos,
pero que ingresan a ellos de un modo irregular.
El resultado que ha despejado este tipo de delito ha alcanzado a incluir
dentro de los hackers a los sujetos conocidos como insiders (sujeto activo), que
27
son aqullos individuos que acceden sin autorizacin a un sistema de informacin
que les es muy cercano debido a una relacin laboral, actual o reciente, que les
ha permitido el conocimiento de las formas posibles para realizar los ataques que
estimen convenientes logrando el ingreso libremente, con la finalidad de utilizar la
informacin contenida por el sistema para fines propios.

III.- Trashing.
Esta conducta tiene la particularidad de haber sido considerada
recientemente en relacin a los delitos informticos. Se refiere a la obtencin de
informacin secreta o privada que se logra por la revisin no autorizada de la
basura (material o inmaterial) descartada por una persona, en una empresa u otra
entidad, con el fin de utilizarla por medios informticos en actividades delictivas.
Estas actividades pueden tener como objetivo la realizacin de espionaje,
coercin o simplemente el lucro mediante el uso ilegtimo de cdigos de ingreso a
sistemas informticos que se hayan obtenido en el anlisis de la basura
recolectada.

IV.- Atentados contra la propiedad intelectual.
En una primera aproximacin, se debe aclarar que bajo el concepto de
propiedad intelectual se deben considerar dos aspectos. El primero de ellos, se
regula bajo los conceptos que comprende la Propiedad Industrial, as estas
actividades delictivas podran afectar la informacin relativa a la obtencin de la
proteccin de derechos de propiedad industrial (marcas, patentes de invencin o
de procedimientos, diseos industriales y modelos de utilidad), manejada durante
el correspondiente procedimiento de reconocimiento de estos derechos y a la que
tenga relacin con estos una vez adquiridos. El segundo aspecto, se refiere al
atentado en contra de los derechos de autor, tanto en sus aspectos morales,
patrimoniales o mixtos.
En la mayora de los pases han sido reconocidos este tipo de delitos, pero
a pesar de ser registrados, an no se encuentran debidamente tipificados, tal es
el caso de Mxico. Sin embargo creo necesaria la insercin de tipos penales que
describir a continuacin ya que el delito ms cometido en el territorio mexicano
ha sido el Hacking, ya que la accin elemental para los hackers consiste en
28
cortar" (to hack) las barreras establecidas para evitar los ingresos no deseados,
por ello se puede inducir que esa, es la accin base de todo este tipo de delitos,

sin embargo el menoscabo del bien jurdico de privacidad o propiedad, puede
producirse igualmente sin la necesidad de expresar esta violacin de seguridad.
La comisin de este tipo de delitos establece una clara violacin del derecho a la
intimidad, as mismo nos encontremos ante una accin de las catalogadas como
delitos informticos y electrnicos, y la accin mnima para la configuracin de
cualquiera de los tipos posibles implica, al menos un acceso ilegtimo a equipos
ajenos, violentndose o no los sistemas de seguridad. El tipo penal primigenio
sera la intrusin simple, que se refiere a la accin consistente en el acceso no
autorizado a un equipo informtico ajeno o a una pgina Web propiedad de un
tercero, por cualquier medio cuando el sujeto activo no produjere ningn dao o
tambin no produjere algn detrimento en derechos intelectuales del sujeto
pasivo. Sin embargo podra pensarse en una agravante genrica de todos los
tipos penales anteriormente establecidos consistente en la elevacin de la pena
cuando el acceso se produzca en aqullos equipos que cuenten con medidas de
seguridad, basados en el hecho de que se requiere del despliegue de una
actividad mayor por parte del sujeto activo.

La figura mnima podra verse agravada por cuatro situaciones:

I.- La produccin de daos: en este caso nos encontraramos ante la figura
ms clsica del hacking, que consiste en violar la seguridad de un equipo o
pgina Web con el fin de borrar la informacin contenida en el mismo o efectuar
cualquier otro dao conocido con el nombre de cracking, el cual se define como:

Dao electrnico simple(cracking) : Es la accin en la cual el sujeto activo
luego de introducirse de forma no autorizada en equipo electrnico o
pgina Web ajena, crea algn detrimento patrimonial mediante el
menoscabo de la integridad fsica o lgica de cualquiera de ellos sin ms
motivo que la produccin misma del dao"
2
.


2
Couture J. Eduardo. Vocabulario Jurdico. 4 ed., Ed. Desalma, Buenos Aires, 1991. p. 36.

29


A dicha agravante le corresponde la conculcacin en dos bienes jurdicos,
la intimidad y el patrimonio.

II.- El fin especfico de la intrusin

III.- La obtencin de un resultado especfico: en este caso tenemos dos
posibilidades:

a) Robo electrnico, que es la accin por la cual el agente se apodera
ilegtimamente de bienes o dinero del sujeto pasivo por medio de la utilizacin de
medios informticos.

b) Fraude electrnico, que es la accin por la cual el sujeto activo adultera
por cualquier medio la informacin contenida en el equipo o pgina Web y
el sujeto pasivo a fin de inducir al mismo a un error en su procesamiento
para obtener un beneficio econmico para s o un tercero".
3


IV.- La violacin de derechos intelectuales

Por obvias razones considero que los dos ltimos conforman los tipos
penales ms grandes del gnero.
Como he expresado anteriormente, el autor produce la intrusin con un fin
distinto a la simple produccin del dao, como por ejemplo sin ser econmico o
cualquier otro que no tenga como fin un simple detrimento patrimonial por
inutilizacin total o parcial del equipo o pgina sobre la cual se produce el
acceso, es decir el sujeto activo ingresa de manera ilegtima y as obtiene un
beneficio para s o un tercero, ya sea este patrimonial, personal, de exclusin de
una base de datos, etc. Quiz en este punto es donde mayor problema exista
para una correcta tipificacin ya que de corregirse el fin buscado por el autor nos
encontraramos ante distintas figuras.

3
Couture J. Eduardo. Op. cit., p. 75.


30
Para una correcta encuadracin penal corresponde definir lo siguiente:
Intrusin agravada por la finalidad (hacking) econmico o agravado
por la finalidad):

"Es la accin consistente en el acceso no autorizada a un equipo
informtico ajeno o una pgina Web de propiedad de un tercero por
cualquier medio, cuando el sujeto activo lo hiciere con el propsito de tener
un beneficio econmico o de cualquier otro tipo para s o un tercero".

En el mbito de los derechos intelectuales desde mi punto de vista y de
acuerdo a lo estudiado, debera existir el tipo penal del robo de informacin el cual
se definira como la accin por la cual el autor obtiene informacin reservada al
sujeto pasivo contenida en un equipo o pgina Web de propiedad del mismo,
realizando copias de la misma para su utilizacin comercial o particular para la
cual no se encuentra autorizado.
A partir de lo dicho creo que una opcin para crear conciencia legislativa
general acerca de las acciones que lesionan los bienes jurdicos que deben ser
protegidos a fin de obtener una legislacin penal lo ms uniformemente posible,
en el mbito internacional y nacional con el fin de evitar que las diferencias entre
los distintos ordenamientos punitivos se creen a partir de las situaciones como las
existentes a la fecha, en las que por ausencia de una correcta tipificacin penal
resulta casi imposible la extradicin o an la persecucin de los delitos
electrnicos e informticos, con el objeto de que se descubran a los actuales
hackers y crackers, quienes han causando grandes daos y que en muchos
casos resultan millonarios.
Creo necesario la utilizacin internacional unificada de los tipos penales en
cuanto a los delitos electrnicos e informticos para evitar contraposiciones y as
mismo, se evite la impunibilidad de hechos que diariamente se ocasionan a
empresas, gobiernos y a particulares ocasionando prdidas irreparables en
trminos de tiempo y dinero; por lo cual propongo la utilizacin de los tipos
penales anteriormente establecidos. As mismo, para que los delitos informticos
y electrnicos se lleven a cabo, es necesaria la intervencin mnima de dos
sujetos, el sujeto activo y el sujeto pasivo.

31

III. IV Sujetos
Los Elementos del delito necesarios para estudiar este tipo de conductas son:

Sujeto: Autor de la conducta ilcita o delictiva
Medio: El sistema informtico
Objeto: El bien que produce el beneficio econmico o ilcito

Los sujetos involucrados en la comisin de delitos informticos son: sujeto
activo y sujeto pasivo. Los sujetos activos, son personas de cierto estatus
socioeconmico, es decir, son personas que poseen ciertas caractersticas que no
presentan el comn de los delincuentes, esto es, los sujetos activos, tienen
habilidades para el manejo de los sistemas informticos y electrnicos. As
mismo, los sujetos Pasivos, son a quienes se les comete el delito, es decir, es
sobre quien recae la conducta de accin u omisin que realiza el sujeto activo, y
en el caso de los delitos informticos, pueden ser individuos, instituciones,
gobierno, etctera, que usan sistemas automatizados de informacin,
generalmente conectados a otros; este es sumamente importante, ya que
mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes
informticos y electrnicos, debido a que muchos de los delitos son descubiertos
casualmente por el desconocimiento del modus operandi de los sujetos activos.

III.IV.I El sujeto activo
El sujeto activo del delito, lo constituye la persona fsica que con su
conducta produce el resultado lesivo para el pasivo, lesionando o poniendo en
peligro el bien jurdicamente tutelado, ahora bien en los delitos informticos y
electrnicos las personas que los cometen, son aqullas que poseen ciertas
caractersticas que no presentan el comn denominador de los delincuentes, esto
es, que estos sujetos poseen habilidades para el manejo de los sistemas
informticos, y que generalmente por su situacin laboral se encuentran en
lugares estratgicos en donde se maneja la informacin de carcter sensible, o
bien son hbiles en el uso de los sistemas informatizados, an cuando, en

32
muchos de los casos, no desarrollen actividades laborales que faciliten la
comisin de este tipo de ilcitos.
Con el tiempo se ha podido comprobar que los autores de los delitos
informticos son muy diversos y que lo que los diferencia entre s, es la naturaleza
de los delitos cometidos, de esta forma, la persona que entra en un sistema
informtico sin intenciones delictivas es muy diferente del empleado de una
institucin financiera que desva los fondos de las cuentas de los clientes o del
propio Banco. Sin embargo teniendo en cuenta las caractersticas mencionadas
de las personas que cometen estos ilcitos, estudiosos de la materia los han
catalogado como delincuentes de cuello blanco, es decir, que las conductas no
estn tipificadas en los ordenamientos jurdicos como delitos, y dentro de las
cuales cabe destacar las violaciones a las leyes como la Ley de Patentes y
Marcas (ahora Ley de Propiedad Industrial), a la Ley Federal de Derechos de
Autor, el mercado negro, el contrabando en las empresas, la revelacin de
secretos industriales, la evasin fiscal, corrupcin de altos funcionarios, etctera.
De acuerdo al sujeto que los comete, entre las caractersticas en comn que
poseen ambos delincuentes, se encuentran que el sujeto activo del delito es una
persona de cierto estatus econmico, su comisin no puede explicarse por
pobreza, ni por mala habitacin, ni por carencia de recreacin, ni por baja
educacin, ni por poca inteligencia, ni por estabilidad emocional. Por mi parte,
estimo que los delincuentes informticos no poseen todas las caractersticas de
los de cuello blanco, pero s coinciden en un nmero importante de ellas.

III.IV.II El sujeto pasivo
En primer trmino, es necesario recordar que el sujeto pasivo del delito, es
la persona fsica o moral que resiente la actividad delictiva, es el titular del bien
jurdicamente tutelado que es daado o puesto en peligro por la conducta del
agente, y en los casos de los delitos informticos pueden ser individuos
particulares, personas morales como sociedades mercantiles, instituciones
crediticias, gobiernos etctera, que usan sistemas automatizados de informacin,
generalmente conectados a otros. El sujeto pasivo que me ocupa y preocupa, es
sumamente importante para el estudio de los delitos objeto de este estudio, ya

33
que mediante l, es posible conocer los diferentes ilcitos que cometen los activos
informticos, con objeto de prever las acciones antes mencionadas debido a que
muchos de los delitos son descubiertos por casualidad, desconociendo el modus
operandi de los agentes delictivos.
Debido a lo anterior, ha sido casi imposible conocer la verdadera magnitud
de estos ilcitos, ya que la mayor parte de ellos no son descubiertos o no son
denunciados a las autoridades competentes y si a esto se suma la falta de una
adecuada legislacin que proteja a las vctimas de estos delitos, la falta de
preparacin por parte de los funcionarios encargados de la procuracin y
administracin de justicia, para comprender, investigar y aplicar el tratamiento
jurdico adecuado a esta problemtica; el temor por parte de las empresas y las
consecuentes prdidas econmicas, entre otros ms, trae como consecuencia
que las estadsticas sobre este tipo de conductas se mantenga bajo la llamada
cifra oculta o cifra negra.
Es posible afirmar que mediante la divulgacin de las posibles conductas
ilcitas derivadas del uso de las computadoras, y alertando a las posibles vctimas
para que tomen las medidas pertinentes a fin de prevenir la delincuencia
informtica, y si a esto se suma la creacin de una adecuada legislacin que
proteja los intereses de los titulares de medios informticos, as como una
eficiente preparacin al personal encargado de la procuracin, administracin e
imparticin de justicia para atender e investigar estas conductas ilcitas, se
avanzara mucho en el camino de la lucha contra la delincuencia informtica, que
cada da tiende a expandirse ms.
Adems, cabe destacar que los organismos internacionales han adoptado
resoluciones similares en el sentido de que educando a la comunidad de vctimas
y estimulando la denuncia de los delitos, se promovera la confianza pblica en la
capacidad de los encargados de hacer cumplir la ley y de las autoridades
judiciales para detectar, investigar y prevenir los delitos informticos.




34
As mismo es necesario conocer la historia de cmo ha ido evolucionando
la tecnologa y que conjuntamente con esta, ha evolucionado la comisin de los
ilcitos cibernticos, tal y como har constar en el prximo tema.

III. V Historia
En los primeros das de la informtica y de las Redes, el criminal no
dispona de un hardware necesario o de la experiencia tcnica para aprovecharse
de las diarias oportunidades digitales. El problema del cibercrimen aument a
medida que los ordenadores se hicieron ms fciles de manejar y ms baratos.
Hoy en da casi cualquier persona tiene acceso a al tecnologa informtica.

En los aos 60 el trmino hacker se utilizaba para una persona
considerada como un autntico programador, que dominaba los sistemas
informticos del momento y era capaz de manipular programas para que
hicieran ms cosas que para las que haban sido diseados. A finales de
los 60 y a principios de los 70, las agencias policiales comenzaron a
arrestar a los pheakers por entrometerse en los sistemas telefnicos. En
los aos 80 el FBI realiz los primeros arrestos de alto nivel entre los
hackers informticos. (Incluyendo a Kevin Mitnick, que se convirti en un
mrtir para la causa). Luego pelculas como Juegos de Guerra de John
Ban Dam en los 80 y Hackers de Ian Softleys en los 90, pusieron al da el
concepto de hacker como una figura brillante que poda burlarse de las
leyes
4
.

Definitivamente hubo un aumento del crimen con la comercializacin del
Internet, ya que en 1991 los usuarios del correo electrnico ya haban
considerado la posibilidad de que las comunicaciones por Internet pudieran ser
interceptadas.

Philip Zimmerman present un programa de codificacin llamado Pretty
Goog Privacy el cual serva para proteger los mensajes, pero as mismo
este poda ser utilizado por los delincuentes para as poder ocultar las
pruebas de sus delitos a la polica
5
.


4
Littlejohn Zinder, Debra. Prevencin y deteccin de delitos informticos. Ed. Anaya, Madrid, 2003. p. 94.
5
Littlejohn Zinder, Debra, op. cit., p. 105.
35
En los tres aos posteriores, varias agencias, las ms importantes a nivel
internacional como el Departamento de Comercio de los Estados Unidos, la
UNICEF, y el New York Times, fueron vctimas de ataques cometidos por los
hackers. Los sitios Web de E-Bay, Microsoft e incluso el Senado de los Estados
Unidos de Amrica, tambin fueron atacados por estos delincuentes. A principios
del ao 2000, hubo un enorme ataque denominado DoS el cual significa
Denegacin de Servicio, el cual fue distribuido a travs de Internet anulando la
mayor parte de los principales sitios Web, como Yahoo y Amazon.

As mismo en los ltimos aos varios virus como los denominados
Apache, RSA Security y Western Union y el gusano Red Code (Cdigo
Rojo), atacaron miles de servicios Web y el virus Sircam atac a varias
cuentas de correo electrnico en todo el mundo
6
.

Incluso varios estudiantes fuimos vctimas de este tipo de virus, ya que
cuando uno estaba revisando o checando alguna direccin electrnica dentro de
algn portal, varios mensajes que incluso uno no haba ni visto aparecan como
ya ledos e incluso el portal ya estando dentro de la cuenta electrnica, de repente
te sacaba y al querer volver a entrar, esa direccin de correo ya no exista.
As mismo, para mayor abundamiento y entendimiento de lo que quiero
enfatizar, creo necesario establecer que en el programa de radio llamado Que tal
Fernanda en el 105.1, el da 28 de marzo un radioescucha llam a la cabina de la
estacin de radio con el fin de expresar lo que le haba sucedido, ya que fue
vctima de fraude electrnico.
Expres que un da recibi una llamada en el nmero telefnico de su
domicilio establecindosele que era ganador de un premio de $100,000.00 por
concepto de un premio mediante el conocido Boletazo, y que para corroborar que
l fuera el titular de la tarjeta de crdito ganadora, deba decir el nmero de su
tarjeta, lo cual l hizo. Los delincuentes le establecieron que durante el transcurso
de la semana le iban a ser depositados esos $100,000.00. El seor pasada una
semana, fue a la Institucin Financiera correspondiente a la que perteneca dicha
tarjeta de crdito que supuestamente haba ganado el premio, y al reclamar que

6
Ibidem.
36
an no reciba ningn deposito, fue hecho sabedor de que durante los dos das
siguientes a la llamada recibida, se haban realizado grandes retiros de dinero en
efectivo y varios cargos a su tarjeta de crdito en lugares fuera del territorio
nacional, los cuales el seor no haba hecho. Este es uno de los muchos casos
que en Mxico suceden cada vez ms, por lo que ahora tambin los mexicanos
debemos tomar las mayores precauciones posibles.
El ciberfraude implica la promocin de falsedades con el fin de obtener algo
de valor o algn beneficio. Aunque se puede decir que es una forma de robo, el
fraude se diferencia del robo en que, en muchos casos, la vctima entrega
voluntariamente el dinero o las propiedades al criminal, pero no lo habra llegado
a hacer nunca si el delincuente no le hubiera engaado de alguna forma. Por
ejemplo, los artistas del fraude envan un correo electrnico pidiendo que se enve
dinero para ayudar a una pobre nia cuyos padres murieron en un accidente de
automvil, y que enviando ese mail a 10 personas ms recibir de vuelta la
inversin, y un poco ms por ayudar a tan noble causa. Otros fraudes pueden ser
por ejemplo la presentacin de credenciales falsas para conseguir negocios sin
proporcionar luego el servicio vendido. El Internet simplemente ha sido la
herramienta que facilita y agiliza las operaciones de estos estafadores
proporcionndoles un nmero mucho mayor de vctimas potenciales a las que
atacar.
De acuerdo a los casos ocurridos en la vida real anteriormente
ejemplificados, es posible construir un perfil del tipo de persona que comete un
crimen concreto, pero es imposible crear un perfil en el que encajen todos los
cibercriminales, al igual como es imposible crear un perfil preciso en el que entren
todos los que violen alguna disposicin de trnsito. De igual forma el artista del
fraude en Internet es muy diferente del ciberacosador, que a su vez es muy
diferente del tpico hacker.
Otro ejemplo, es el caso de 1996 en el que hacktivistas se infiltraron en el
Departamento de Justicia de los EE UU, a travs de su sitio Web, borrando los
archivos Web y reemplazndolos con sus propias pginas en protesta por la
aprobacin del Acta de decencia en las comunicaciones, as mismo el caso de



37
erupcin de desfiguraciones de sitios Web que incluan el mensaje:

Liberad a Kevin/en referencia a Kevin Mitnick, que fue arrestado por
delitos informticos) en 1998
7
.

En la Red existen sitios Web tales como www.2600.com (originado por una
revista de pheakers), www.hackers.com, que se anuncia como hackers para el
alma de casa, el estudiante o el cientfico y www.atomicvoid.net los cules,
proporcionan oportunidades para conocer a otros en la Red. As mismo, las
publicaciones en lnea como How to become a hacker
8
proporcionan consejos
para las personas que se sienten atradas por el modo de vida de los hackers.
De lo anteriormente expuesto estimo que el hacking por ser uno de los
delitos ms comunes y complicados, necesita que los sujetos activos que realicen
dichos ilcitos tengan por lo menos conocimientos bsicos en cuanto a lo
electrnico, ya que reitero que estos delincuentes necesitan tanto de equipo
especial (cmputo) y conocimientos especiales, para lograr sus ilicitudes. En este
mundo globalizado existe una diversa gama de delitos informticos y electrnicos,
de los cuales slo menciono y establezco una breve definicin, sin embargo me
enfocar para efectos de abundar en mi hiptesis planteada en el Captulo
primero, el estudio de los delitos informticos (subastas on line) y electrnicos
(intrusin, adulteracin de identidad informtica, y daos producidos por virus) por
medio de las figuras conocidas como el hacking y el cracking (ya se tienen por
sabidos como los mencion anteriormente). As mismo, establecer el tratamiento
de dichos delitos en el orden Jurdico Mexicano.






7
Littlejohn Zinder, Debra, op. cit., p. 165.

8
www.tuxedo.otg/~esr/faqs/hacker-howto.html

También podría gustarte