Está en la página 1de 88

Andrea Iliana Aliaga Granza

Presentado a la Cátedra de: Contratos Electrónicos


Catedrático : Abog. Caroline Tapia Flores
Especialidad : Derecho Y Ciencias Políticas
Código : b92575g
Semestre : III

Hyo-2010
12 de diciembre de
DELITOS INFORMATIVOS 2010

DEDICATORIA:

Dedicado a esas personas viven en un momento

de la historia donde el cambio es tan acelerado

que empecemos a ver el presente sólo cuando

ya está desapareciendo.

UNIVERSIDAD PERUANA LOS ANDES 2


INTRODUCCIÓN

A nadie escapa la enorme influencia que ha alcanzado la informática en la


vida diaria de las personas y organizaciones, y la importancia que tiene su
progreso para el desarrollo de un país. Las transacciones comerciales, la
comunicación, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día más de un adecuado
desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas


las áreas de la vida social, ha surgido una serie de comportamientos ilícitos
denominados, de manera genérica, «delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que contiene una
investigación sobre la temática de los delitos informáticos, de manera que al final
pueda establecerse una relación con la auditoría informática.

Para lograr una investigación completa de la temática se establece la


conceptualización respectiva del tema, generalidades asociadas al fenómeno,
estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes
áreas, como poder minimizar la amenaza de los delitos a través de la seguridad,
aspectos de legislación informática, y por último se busca unificar la investigación
realizada para poder establecer el papel de la auditoría informática frente a los
delitos informáticos.
Al final del documento se establecen las conclusiones pertinentes al
estudio, en las que se busca destacar situaciones relevantes, comentarios,
análisis, etc.
OBJETIVOS:
GENERAL:
Realizar una investigación profunda acerca del fenómeno de los Delitos
Informáticos, analizando el impacto de éstos en la función de Auditoria Informática
en cualquier tipo de organización.
ESPECÍFICOS:
 Conceptualizar la naturaleza de los Delitos Informáticos
 Estudiar las características de este tipo de Delitos
 Tipificar los Delitos de acuerdo a sus características principales
 Investigar el impacto de éstos actos en la vida social y tecnológica de la
sociedad
 Analizar las consideraciones oportunas en el tratamiento de los Delitos
Informáticos
 Mencionar las empresas que operan con mayor riesgo de ser víctimas de
ésta clase de actos
 Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un
contexto Nacional e Internacional.
 Definir el rol del auditor ante los Delitos Informáticos
 Presentar los indicadores estadísticos referentes a éstos actos delictivos

ALCANCES Y LIMITACIONES:
ALCANCES:
Esta investigación sólo tomará en cuenta el estudio y análisis de la información
referente al problema del Delito Informático, tomando en consideración aquellos
elementos que aporten criterios con los cuales se puedan realizar juicios
valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de
hechos.
LIMITACIONES:
La principal limitante para realizar ésta investigación es la débil infraestructura
legal que posee nuestro país con respecto a la identificación y ataque a éste tipo
de Delitos, no obstante se poseen los criterios suficientes sobre la base de la
experiencia de otras naciones para el adecuado análisis e interpretación de éste
tipo de actos delictivos.
ÍNDICE

DEDICATORIA:.................................................................................................................. 2

INTRODUCCIÓN................................................................................................................ 3

OBJETIVOS:....................................................................................................................... 4

GENERAL:.................................................................................................................................4
ESPECÍFICOS:............................................................................................................................4

ALCANCES Y LIMITACIONES:.............................................................................................. 4

ALCANCES:...............................................................................................................................4
LIMITACIONES:.........................................................................................................................4

ÍNDICE.............................................................................................................................. 5

TITULO I......................................................................................................................... 7

CAPITULO I.................................................................................................................... 7
HISTORIA DE LOS DELITOS INFORMÁTICOS..........................................................7

1.1 CASOS IDENTIFICADOS:......................................................................................................8


1.2 CASOS ANÓNIMOS SONADOS DE CRIMEN POR COMPUTADORA..................................14

TITULO I....................................................................................................................... 23

CAPITULO II................................................................................................................. 23

2. EL USO DE LAS NUEVAS TECNOLOGÍAS RIESGOS Y OPORTUNIDADES..23

2.1 COMERCIO ELECTRÓNICO..............................................................................................24


2.2 DELITOS EN INTERNET......................................................................................................25
2.3 RESPONSABILIDAD DEL PROVEEDOR.............................................................................26
2.4 MEDIOS DE CONTROL Y PREVENCIÓN EN INTERNET.....................................................29
2.5 CONFLICTOS JURISDICCIONALES...................................................................................30
2.6 PROBLEMÁTICA DE IOS DERECHOS DE AUTOR..............................................................31

TITULO I....................................................................................................................... 33

CAPITULO III................................................................................................................ 33

DELITOS INFORMÁTICOS................................................................................................. 33

3.1 CONCEPTO DE FRAUDE Y DELITO.................................................................................33


3.3 TERMINOLOGÍA SOBRE DELITOS....................................................................................41
3.4 CLASIFICACIÓN DE IOS DELITOS INFORMÁTICOS..........................................................41
3.5 PECUIIARIDADES DE IA CRIMINAIIDAD INFORMÁTICA....................................................45
3.6.........................TIPOS DE DEIINCUENTE INFORMÁTICO: SUJETOS ACTIVOS Y PASIVOS
...............................................................................................................................................46
3.7. CATEGORÍA DE ATAQUES...............................................................................................48
3.9 FRAUDE INFORMÁTICO...................................................................................................54
3.10 COMPORTAMIENTO DEIICTIVO INFORMÁTICO..............................................................56
3.11 DEIITOS INFORMÁTICOS TIPIFICADOS EN EI CÓDIGO PENAI PERUANO.....................56
3.12. LEGISIACIÓN EN OTROS PAÍSES:................................................................................57
CAPITULO II............................................................................................................................62
TITULO I.................................................................................................................................62
PREVENCION FRENTE A LOS DELITOS INFORMATICOS...........................................................62
1.1 PREVENCIÓN...................................................................................................................62
1.1.1 Piratería.......................................................................................................................62
1.1.2 CONTRATOS INFORMÁTICOS.......................................................................................65
1.1.3 PROTECCIÓN Y DESPROTECCIÓN DE PROGRAMAS....................................................68
1.1.4 PROPIEDAD INTEIECTUAI EN INTERNET......................................................................70
CAPITULO II............................................................................................................................75
TITULO II................................................................................................................................75
SEGURIDAD DE SISTEMAS INFORMATICOS............................................................................75
2.1 DESARROIIANDO UNA POIÍTICA DE SEGURIDAD............................................................75
2.2 FORMAS DE ASEGURAR SU SISTEMA.............................................................................75
2.2.1 Seguridad Basada en La Máquina........................................................................76
2.2.2 Seguridad de red.......................................................................................................76
2.2.3 Seguridad a traves de Ia oscuridad.....................................................................76
2.3 PREPARACIÓN DE IA SEGURIDAD....................................................................................77
2.4 CONTINGENCIAS FRENTE AI DEIITO...............................................................................77
2.4.1 Copias de seguridad................................................................................................77
2.4.2 Cortafuegos (FirewaII)............................................................................................78
AIcances de Ios FirewaIIs.................................................................................................79
Limitaciones de Ios FirewaIIs..........................................................................................79
CONCLUSIONES......................................................................................................................81

GLOSARIO DE TERMINOS........................................................................................83

BIBLIOGRAFÍA (PÁGINAS WEBS Y LIBROS)..............................................................................85


ANEXOS..................................................................................................................................86
TITULO I

CAPITULO I

HISTORIA DE LOS DELITOS INFORMÁTICOS

1.1 CASOS IDENTIFICADOS:

Draper, John. Captain Crunch, en septiembre de 1970 John Draper, también


conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas
de cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600 hz.
de una línea de WATS, permitiéndole hacer llamadas telefónicas gratis y la gran
víctima era AT&T.

Gates, BiII Y AIIen, PauI, en sus tiempos de aprendices, estos dos hombres de
Washington se dedicaban a hackear software. Grandes programadores.
Empezaron en los 80 y han creado el mayor imperio de software de todo el
mundo. Sus "éxitos" incluyen el SO MS-DOS, Windows, Windows 95 y Windows
NT.

Mitnick Kevin, 'EI Cóndor", 'EI ChacaI de Ia red", uno de los mayores hackers
de la historia, la carrera de Mitnick, como Hacker tiene sus inicios en 1980 cuando
apenas contaba 16 años y, obsesionado por las redes de computadoras, rompió
la seguridad del sistema administrativo de su colegio, pero no para alterar sus
notas, lo hizo "sólo para mirar". Su bautizo como infractor de la ley fue en 1981.
Junto a dos amigos entró físicamente a las oficinas de COSMOS de Pacific Bell.
COSMOS (Computer System for Mainframe Operations) era una base de datos
utilizada por la mayor parte de las compañías telefónicas norteamericanas para
controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista
de claves de seguridad, la combinación de las puertas de acceso de varias
sucursales y manuales del sistema COSMOS.

Ha sido una de las mayores pesadillas del


Departamento de justicia de los Estados Unidos. Entró
virtualmente en una base de misiles y llegó a falsificar
20.000 números de tarjetas de crédito.

Al igual que el chico de la película "Juegos de Guerra",


Mitnik se introdujo en la computadora de de la
Comandancia para la Defensa de Norte América, en
Colorado Springs.
Pero a diferencia del muchacho de Juegos de Guerra, Mitnik se dedicó a
destruir y alterar datos, incluyendo las fichas del encargado de vigilar su libertad
condicional y las de otros enemigos. La compañía Digital Equipment afirmó que
las incursiones de Mitnik le costaron más de cuatro millones de dólares que se
fueron en la reconstrucción de los archivos y las pérdidas ocasionadas por el
tiempo que las computadoras estuvieron fuera de servicio. Uno de los Hacker más
conocidos del mundo, Kevin Mitnick, que dio lugar al guión de la película "Juegos
de Guerra" y lleva en prisión desde 1995, ha conseguido un acuerdo con jueces y
fiscales en vísperas del inicio de la vista, fijada para el 29 de marzo. Los términos
concretos del acuerdo se desconocen, pues ninguna de las partes ha efectuado
declaraciones, pero según informó, el jueves 18, "Los Angeles Times", Mitnick, de
35 años, podría quedar en libertad dentro de un año, aunque tendría prohibido
durante tres años más el acceso a computadoras y, además, se le vetaría que
obtuviera rendimiento económico contando su historia en medios de
comunicación.

Sobre él pesaba una condena de 25 años por fraude informático y posesión


ilegal de archivos sustraídos de compañías como Motorola y Sun Microsystems.
La popularidad de Mitnick, que tiene su página en
http://www.kevinmitnick.com/home.html, estalló ya en los años 80, cuando fue
detenido cuatro veces. Estando en libertad provisional, en 1992, realizó diversas
acciones de "hacking", y permaneció como fugitivo hasta su captura, en Carolina
del Norte, en 1995.

A partir de ese momento, un buen número de hackers de todo el mundo,


deseosos de que se produjera la excarcelación de su mentor, llevaron a cabo
diversas acciones de intromisión en sistemas informáticos, el más notorio de los
cuales fue el asalto, en septiembre de 1998, de la página del "New York Times",
que quedó inoperativo durante un par de días. Encarcelado por el Gobierno
norteamericano sin juicio, Kevin Mitnick había sido considerado por el FBI como el
hacker más peligroso y escurridizo del mundo.
MurphY Ian, Captain Zap, en julio de 1981 Ian Murphy, un muchacho de 23 años
que se autodenominaba "Captain Zap", ganó notoriedad cuando entró a los
sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y
deliberadamente deja su currículum. En 1981, no había leyes muy claras para
prevenir el acceso no autorizado a las computadoras militares o de la casa
blanca. En ese entonces Ian Murphy de 24 años de edad, conocido en el mundo
del hacking como "Captain Zap", mostró la necesidad de hacer mas clara la
legislación cuando en compañía de un par de amigos y usando una computadora
y una línea telefónica desde su hogar viola los accesos restringidos a compañías
electrónicas, y tenía acceso a órdenes de mercancías, archivos y documentos del
gobierno. "Nosotros usamos a la Casa Blanca para hacer llamadas a líneas de
bromas en Alemania y curiosear archivos militares clasificados" Explicó Murphy.
"El violar de accesos nos resultaba muy divertido". La Banda de hackers fue
finalmente puesta a disposición de la ley". Con cargos de robo de propiedad,
Murphy fue multado por US $1000 y sentenciado a 2 1 años de prueba.

Austin Ron Y Kevin PouIsen, en 1982 dos hackers de los Angeles, Ron Austin y
Kevin Poulsen, se introdujeron en la red de intercambio de datos Arpa del
Pentágono, la precursora de la actual Internet. La primera opción, en el esquema
virtual que poseían, era adivinar la palabra clave de acceso al sistema. Lo
lograron al cuarto intento, utilizando las letras UCB, las iniciales de la Universidad
de California, en Berkeley. Aumentaron la capacidad del usuario ordinario UCB,
diseñando una subrutina para "captar" los privilegios del superusuario "Jim Miller".
Su "ciberpaseo" terminó al intentar ojear unos ficheros "cebo", preparados para
mantener el mayor tiempo posible conectados a los hackers, pero no sin antes
sacar algo de provecho: el manual de Unix, el sistema operativo multitarea,
diseñado por los laboratorios Bell (organismo de investigación de la ATT) la mayor
compra a telefónica de EE.UU.

PouIsen Kevin, Dark Dante, en diciembre de 1992 Kevin Poulsen, que alguna
vez utilizó el alias de "Dark Dante" en las redes de computadoras fue acusado de
robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar
americana. Se acusó a Poulsen del robo de información nacional bajo una sección
del estatuto de espionaje federal y encara hasta 10 años en la cárcel. Siguió el
mismo camino que Kevin Mitnick, pero es más conocido por su habilidad para
controlar el sistema telefónico de Pacific Bell. Incluso llegó a "ganar" un Porsche
en un concurso radiofónico, si su llamada fuera la 102, y así fue. Poulsen también
crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de
defensa nacional. Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue
liberado en 1996, supuestamente "reformado". Que dicho sea de paso, es el
mayor tiempo de estancia en la cárcel que ha comparecido un hacker.

La Macchia, David, en 1994 David La Macchia, estudiante de 20 años del


prestigioso y serio MIT (Massachusetts Institute of Technology), reconoce que ha
distribuido en Internet multitud de programas informáticos obtenidos sin licencia y
por valor de 1 millón de dólares. Para ofrecerlos a los cibernautas montó su propia
BBS (Bulletin Board System sistema que ofrece servicios avanzados de
mensajería, boletines y archivos). Todo un escándalo que manchó el nombre de
esta mítica institución universitaria.

Levin, VIadimir, un matemático ruso de 24 años, penetró vía Internet desde San
Petersburgo en los sistemas informáticos centrales del banco Citybank en Wall
Street, logró transferir a diferentes cuentas de EE.UU., Rusia, Finlandia,
Alemania, Israel, Holanda y Suiza fondos por valor de 10 millones de dólares,
según el FBI. Detenido en el Reino Unido a principios de 1995, Levin espera que
los tribunales británicos se pronuncien sobre una demanda de extradición
solicitada por EE.UU.

Mentor, EI, H4G13, casi todo es posible dentro de la imaginación de los hackers.
Un grupo de ellos, a los que algunos llaman corsarios, denominado H4G13,
consiguió romper los códigos de seguridad de la NASA.

Paint & Hagis, estos son los seudónimos de los dos


hackers que el 10 de Diciembre de 1997 accedieron a uno
de los buscadores más utilizados en Internet. Los terroristas
informáticos autodenominados "Paints & Hagis", accedieron
al servidor del navegador Yahoo! y dejaron un mensaje
amenazante: "iTodos Ios que eI mes pasado utiIizaron eI
motor de búsqueda Yahoo! han adquirido una bomba
Iógica que se activará eI día de Navidad!,
sembrando el caos en todas las redes informáticas del planeta". Y añadían que
sólo entregarán el antídoto del virus si Mitnick, condenado a 35 años de prisión,
quedaba en libertad. La bomba no pasó de ser una amenaza, pero el efecto de
llamar la atención sobre el caso Mitnick se había conseguido.

Si cumplían con sus requisitos, el programa antídoto, oculto en una computadora,


sería suministrado a los cibernautas. Todo se quedó en palabras, porque según la
portavoz de Yahoo, Diane Hunt, los hackers accedieron a la página de la
empresa, pero no destruyeron ni infectaron nada. Todo fue una falsa alarma...
pero ¿y sí hubiera sido cierto?.

Kevin & RonaId, MakaveIi & Tooshort, Ronald y Kevin, con los nombres de
guerra Makaveli y TooShort en el ciberespacio, asaltaron las computadoras del
Pentágono en Marzo del año 1998, a la edad de 17 años. Con sus conocimientos
y con un equipo básico informático, se introdujeron en cuatro sistemas de la
Marina y siete de las fuerzas aéreas, relacionados con centros digitales en
Estados Unidos y Okinawa. Simplemente fueron formados por algún "experto
hacker", que se encontraba a miles de kilómetros de su pueblo natal, Cloverdale,
y que se hacía llamar el "Pirata Maestro".
Estas acciones no son novedosas en el mundo del Hacking. El mayor sueño de
un recién estrenado hacker es "colarse" en las profundidades del mayor
organismo de seguridad del mundo, pero normalmente, el riesgo que entraña, y
sus consecuencias legales, hace que lo hagan por computadoras de
Universidades, o de empresas que no son muy conocidas.

Smith, David, programador de 30 años, detenido por el FBI y acusado de crear y


distribuir el virus que ha bloqueado miles de cuentas de correo, "Melissa". Entre
los cargos presentados contra él, figuran el de "bloquear las comunicaciones
publicas" y de "dañar los sistemas informáticos". Acusaciones que en caso de
demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de
cárcel.

Melissa había conseguido contaminar a más de 100,000 computadoras de todo el


mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones
públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y
el Departamento del Tesoro.

En España su "éxito" fue menor al desarrollarse una extensa campaña de


información, que alcanzó incluso a las cadenas televisivas, alertando a los
usuarios de la existencia de este virus.

La detención de David Smith fue fruto de la colaboración entre los especialistas


del FBI y de los técnicos del primer proveedor de servicios de conexión a Internet
de los Estados Unidos, América On Line.

Los ingenieros de América On Line colaboraron activamente


en la investigación al descubrir que para propagar el virus, Smith había utilizado la
identidad de un usuario de su servicio de acceso. Además, como otros
proveedores el impacto de Melissa había afectado de forma sustancial a buzones
de una gran parte de sus catorce millones de usuarios.

Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta


primeros inscritos en la agenda de direcciones del cliente de correo electrónico
"Outlook Express", centenares de documentos "Office" la clave para encontrar al
autor del virus. Los ingenieros rastrearon los primeros documentos que fueron
emitidos por el creador del virus, buscando encontrar los signos de identidad que
incorporan todos los documentos del programa ofimático de Microsoft "Office" y
que en más de una ocasión han despertado la alarma de organizaciones en
defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los
documentos y encontradas las claves se consiguió localizar al creador de Melissa.
Sin embargo, la detención de Smith no significa que el virus haya dejado de
actuar.
Compañías informáticas siguen alertando que aún pueden quedar miles de
usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado
en sus equipos sistemas antivíricos que frenen la actividad de Melissa u otros
virus.

Ing-Hou, Chen, Taipei, Taiwan, Abril 30 de 1999. El autor del virus "Chernobyl",
dijo a los investigadores que el creó el bug con la esperanza de humillar y
vengarse de los que llamo "proveedores incompetentes de antivirus para
software", dijo la policía ahora. Pero él admitió que no esperaba que CIH causara
daño alrededor del mundo. Este virus devastó cientos de miles de computadoras
alrededor del mundo.

El virus Chernobyl - conocido en Taiwan como el CIH, por las iniciales de Chen,
fue mostrado a la Armada China de Liberación para que lo estudiaran.

Chen creó el virus en Abril, cuando todavía era estudiante de ingeniería


computacional en el Instituto Tecnológico. Chen desde su egreso ha estado bajo
el mandato de Taiwan a dos años de servicio militar.

Este inusual virus destructivo; programado para funcionar el 26 de Abril, o sea el


13 aniversario del desastre nuclear de Chernobyl, trata de borrar el disco duro de
la computadora y escribir garabatos dentro del sistema para que no arranque la
máquina.

1.2 Casos Anónimos Sonados de Crimen por Computadora.

1988, varios hackers consiguieron entrar


en las computadoras de siete
universidades de Gran Bretaña, la de
Londres incluida. Para resolver este
crimen, la policía necesitó la ayuda técnica
de un asesor informático, Robert Jones.
Una vez arrestado un sospechoso, las
pruebas se analizaron durante un año y
medio antes de presentarlas ante el
tribunal, que lo condenó a un año de
prisión. Después de varias colaboraciones
más, Scotland Yard propuso la creación de un centro universitario dedicado
a la investigación de estos casos.

El Centro de Investigación de Delitos Informáticos, adscrito al Queen Mary &


Westfield College, se creó a principios de 1996 y el abogado Ian Walden,
experto en la legislación de tecnología de la información, es su director. El
Centro obtiene fondos del Gobierno y se dedica a la investigación y la
asesoría en el campo de los delitos informáticos, así como a impartir cursos
de formación en la materia para policías, fiscales, abogados y cualquier
interesado.

1989, la justicia alemana detiene a un grupo de crackers germanos que


habían copiado durante años miles de programas de acceso no legal y
passwords de computadores en departamentos de la administración de
EEUU. El destinatario de la información era el KGB soviético.
1993, la compañía discográfica Frank music Corporation vence en su
demanda contra Compuserve, el mayor proveedor de Internet, por permitir
que sus abonados copiaran más de 500 canciones sometidas a derechos de
autor. Otras 140 discográficas han denunciado a Compuserve por idéntica
razón. La revista Play Boy gana un juicio contra George Frena, que había
distribuido ilegalmente en su BBS fotos de desnudos procedentes del web de
esta publicación. En 1993 y 1994, Play Boy denunció a 12 BBS más por el
mismo motivo.

Todos estos asaltos no suelen tener consecuencias importantes, pero lo


peor de todo es cuando lo efectúan los crackers o hackers de contraseñas.

1994, uno de los casos más destacados que se produjo en ese año es el
que, cuando varios "piratas" consiguieron introducirse en el sistema de
seguridad de la Florida State University, violándolo y llevándose consigo
varias copias de prueba de Windows 95, uno de los más potentes sistemas
operativos de Microsoft, que en aquel entonces no era comercial ni público.

Crackers americanos se hacen vía Internet desde Mallorca con 140.000


números de tarjetas de crédito telefónicas de EEUU. Usuarios de todo el
mundo llaman a cuenta de las víctimas. El fraude llega a los 140 millones de
dólares perdidos por compañías como Bell Atlantic, MCI o AT&T.

1995, en agosto de ese año, Adam Back (británico), Eric Young (australiano)
y David Byers (sueco), demuestran en Internet como pueden violarse en
cuestion de minutos los algoritmos de seguridad de Netscape Navigator, el
programa de acceso a WWW más usado mundialmente. Al mes siguiente,
los cyberpunks americanos David Wagner y Ian Goldberg crean un método
para violarlo en sólo 25 segundos.

1996, Public Access Networks Corp., una de las grandes empresas


dedicadas al suministro de acceso a la red de Estado Unidos, que controla
las páginas de más de 1,000 empresas en la World Wide Web, sufrió un
feroz ataque por parte de piratas informáticos. Estos llevaron a la locura a las
computadoras de la empresa mediante el continuo envío de solicitudes de
información adulteradas, mas de 150 por segundo.

Como ejemplo, tenemos lo que sucedió el 19 de Septiembre de ese año,


cuando la CIA sufrió los ataques de un grupo de Hackers suecos, que
desmantelaron su servidor de Información en Internet, modificando el
mensaje de presentación "Bienvenidos a la Agencia Central de Inteligencia"
por "Bienvenidos a la Agencia Central de Estupid...". Entre la maraña de
contenidos de la Web, colocaron también varias conexiones directas a otros
lugares de Internet, como a las revistas Flashback o Playboy. La CIA
experimentó una grave derrota.
El Grupo Antipiratería de la empresa de software Novell,
informaba de la captura de un individuo que respondía al
alias de "El Pirata". Con la colaboración de la Policía de
Zurich, Novell consiguió atrapar a este cracker que ofrecía
productos de la compañía a usuarios de Internet de forma
ilegal por valor de 60.000 dólares, junto con software
comercial de otros miembros de la BSA (Business
Software Aliance). Se localizaron también instrucciones
para realizar operaciones fraudulentas con tarjetas de
crédito.
1997, en Mayo, un grupo de hackers asaltan la página de una de las películas
más taquilleras de la fábrica Spilberg: Jurassic Park, cambiando durante 18 horas
el logotipo del dinosaurio por otro en el que aparecí a un pato.

La Homepage de Microsoft fue atacada por varios hackers en junio de ese año.
Estos hackers, accedieron al sistema operativo por un bug de Windows Nt 4.0, el
cual era el servidor bajo el que se ejecutaba la Web de Microsoft. Hay muchas
formas de dar publicidad a actos "presumiblemente ilegales", pero algunas son
más ingeniosas que otras.

Price, un joven hacker que accedía gratuitamente al sistema telefónico chileno y


desde allí conseguía entrar en las computadoras del Ministerio de Defensa de los
Estados Unidos. Llegó a copiar archivos que no eran materia reservada, pero sí
investigaciones de temas delicados. Su centro de trabajo era su casa, en Londres,
y desde allí causó uno de los mayores desastres informáticos de la década. No
trabajaba solo, por lo que intercambió todos los documentos que había obtenido
con hackers de distintos países, vía Internet. El caos fue total, llegando incluso al
cierre temporal de la red norteamericana. Estos grupos tienen una forma de
operar muy estricta, y la exclusión de uno de sus miembros significa la recesión
total de privilegios, y la condena al ostracismo virtual. Fidelidad, confidencialidad y
tenacidad son los rasgos más comunes entre los hackers.

Se publica el libro "Takedown" de Tsutomu Shimomura y John Markoff de la


editorial El País-Aguilar de 464 páginas. En el se relatan la búsqueda y captura de
un escurridizo hacker que domina el arte del "IP-spoofing", que consiste en
producir falsos números IP para ser reconocido por otras máquinas conectadas y
pasearse por su interior. Es un reportaje novelado, contado en primera persona
por el experto en seguridad Tsutomu Shimomura, que fue saqueado por el hacker
en plena navidad del 94 y dedicó medio año a detenerle. Lo escribió junto a John
Markoff, un periodista del New York Times que había seguido el caso.

Microsoft embargó cerca de 100,000 copias ilegales o programas falsos, CD-ROM


y dispositivos hardware, procedentes de canales de distribución europeos y con
un valor de más de 23 millones de dólares.
2001, En mayo se ha hecho público roces entre los Hackers Chinos y los
Estadounidenses, Hackers de ambos países se han retado a duelo en la Internet,
alterando decenas de sitios si causar daños aparentes. "Los hackers pro-China
atacaron hoy otros 14 sitios estadounidenses, además de los 12 que atacaron el
domingo y los 4 del sábado", dice Michael Cheek, editor de los servicios de
inteligencia de iDEFENSE, una importante firma de inteligencia y evaluación de
riesgos de Fairfax, Virginia.

"Pero parece que los hackers pro-estadounidenses están respondiendo con


fuerza", dijo. "Hasta ahora son 24 los sitios chinos en la red, incluyendo ocho
gubernamentales, que han sido atacados el lunes", dijo Cheek a CNN.

Dice que un informe preparado por iDEFENSE a última hora del lunes mostraría
que entre los sitios atacados el domingo y el lunes abundan los pertenecientes al
gobierno federal, algunos sitios comerciales, organizaciones privadas e
instituciones de educación pública.

Un funcionario involucrado con la lucha contra los hackers confirmó la existencia


de ataques adicionales efectuados el lunes, pero dijo que "los sistemas de
defensa están aguantando" y no se han denunciado daños de importancia.

La amenaza está siendo tomada seriamente por el Pentágono, que modificó su


Condición de Información --el estado de sus sistemas informáticos-- de normal a
alfa, que indica que la probabilidad de un ataque ha aumentado.

El Departamento de Defensa es el principal usuario de computadoras dentro del


gobierno de los EE.UU. y mantiene oficinas que son asistidas por especialistas en
seguridad los 365 días del año, cuya única tarea es la de mantener a raya los
ataques informáticos.

El FBI había advertido la semana pasada sobre la posibilidad de estos ataques


debido a la existencia de fechas conmemorativas durante esta semana,
incluyendo el Día de Trabajadores.

Un experto en seguridad informática dijo que los ataques no parecen ser nada
fuera de lo común. "La alteración de sitios de Internet es un típico ataque utilizado
por activistas políticos ya que provee la audiencia para exhibir un mensaje
político", dice Rob Clyde, jefe de tecnologías de Symantec, una firma que provee
sistemas de seguridad. "Esto es el equivalente de pintar un mensaje con aerosol
sobre el frente del edificio de una compañía", dice. "Cada día son atacados entre
30 y 50 sitios, por lo que hasta el momento los ataques chinos no han excedido lo
normal".

Un reporte de la firma iDEFENSE expresa que entre las páginas alteradas el


domingo y el lunes se encuentran una de la Casa Blanca, dos de la Marina y dos
de Institutos Nacionales de Salud. También fue atacado el sitio del Departamento
de Trabajo. En la página principal se publicó un tributo al desaparecido piloto
chino Wang Wei junto con su fotografía. "Todo el país está triste" dice el texto.
(Wang es el piloto chino derribado por el avión espía estadounidense. Se
encuentra desaparecido y se presume que ha muerto).

De acuerdo con el Departamento de Trabajo, el ataque se limitó a la página


principal y no se alteró ninguna otra página del sitio. "No hubo daños monetarios",
dijo Roy. "Si se trató de una travesura o de un intento de hacer más daño, no lo
sé". El contenido modificado estuvo disponible durante seis horas del sábado
hasta que todo el sistema fue desconectado. Luego de otras cuatro horas de
verificación y búsqueda de virus y posibles daños, el sitio fue puesto nuevamente
en línea. Pudiendo quedar virus ocultos

El lunes 30 de abril se produjeron nuevos incidentes. En la página principal del


servicio noticioso de United Press International, se publicó una bandera china con
el mensaje: "¡¡Hurra a la Gran Nación China!! ¡¡Los EE.UU. serán totalmente
responsables por el accidente!! ¡¡Opónganse a la venta de armas a Taiwán,
destruye la paz mundial!!". La fuente de estos mensajes no pudo ser determinada.

El personal de Network Associates, una firma de seguridad de Silicon Valley,


también denunció cierta actividad de intrusos durante el lunes. Vincent Gullotto,
vicedirector de los laboratorios de seguridad, calificó como baja-media a la
amenaza china. Destacó que los ataques consistieron en simples alteraciones de
páginas, lo cual es más fácil y rápido e implica menores riesgos de ser detectado.

Sin embargo, señaló que si hubieran inyectado algún virus, este podría no
activarse hasta que el sistema sea reiniciado o se llegue a una fecha determinada.

Los ataques en favor de los Estados Unidos pueden no provenir de ese país. Uno
de los hackers más notorios, conocido como PoisonBox se declaró responsable
por la alteración de 238 sitios chinos desde hace cierto tiempo, e insistió en que
no se trata de un ciudadano estadounidense, dijo Cheek. Los analistas creen que
ha continuado con sus actividades en Taiwán y Malasia.

El Centro Nacional de Protección de Infraestructura de Información del FBI, que


emitió la advertencia sobre posibles ataques, dijo no contar con ninguna
información nueva. Las declaraciones del FBI también advierten sobre la
existencia de un gusano llamado "Lion" que infecta computadoras e interfiere las
herramientas de servicios de varios sistemas.

 Resumen de Ios actos de 'CibervandaIismo" más conocidos en eI


ciberespacio:
Página Fecha Información
Nethosting tiene su página electrónica y todos sus
Nethosting 27/11/96 paginas de sus 1500 clientes fueron hackeadas en un
día, sólo para darse a conocer.
El partido británico del trabajo fue hackeado. "Misma
Labour 12/12/96 política, mismas mentiras". Además de declaraciones
en contra de los políticos.
El encabezado de la pagina decía "La NASA
NASA 23/12/96 patrocina a los hackers". Además de críticas, vínculos
a playboy y otras páginas.
De nuevo una semana después. "No emociona
NASA 30/12/96
explorar el Challenger."
El título de la página fue "Bienvenidos a la verdad",
U.S. Air force 30/12/96 además se colocaron críticas contra el gobierno e
imágenes fuertes.
EmpIoYment Se colocaron criticas al gobierno, y esta página se
8/1/97
Network mantuvo por casi una semana.
La página del Dpto. de Asuntos Exteriores de
RepubIic of
11/2/97 Indonesia fue hackeada. Esto fue hecho para protestar
Indonesia
contra la ocupación de Indonesia en el East Timor.
Críticas al gobierno EUA. Además de comentarios a
NASA 5/3/97 favor de la liberación de Kevin Mitnick y Ed
Cummings.
CYber promotions 19/3/97 La página de Cyberpromotions fue hackeada.
AmnestY
26/4/97 Amnistía Internacional fue hackeada.
InternationaI
Conservative 27/4/97 El partido Conservador británico fue hackeado.
La página "El Mundo Perdido" fue hackeada 4 días
Jurassic Park 27/5/97 después del estreno de la película, duró 12 horas con
una figura parecida a un pato.
"Bienvenidos a la página de LADP, el escuadrón de la
LAPD 29/5/97 muerte", siendo encabezado de una foto de la golpiza
a Rodney King.
Geocities 25/6/97 La página principal de Geocities fue hackeada.
C.S.I.S. 15/7/97 ¡¡El servicio canadiense de seguridad fue hackeado!!
Crack Mac 18/8/97 "Gran concurso para hackear la página".
"¡Vuela con nosotros, porque estrellarse es
VaIue Jet 1/10/97
divertido!".
El Centro Armado de Inteligencia Artificial de EUA
Pentagon 4/10/97
fue hackeado.
Esta página a favor del poder blanco fue
Whitepower 11/10/97
"cómicamente" hackeada.
La página oficial de las Spice Girls fue hackeada, y
Spice GirIs 11/14/97 fuertes críticas fueron publicadas con referencia a la
calidad del grupo.
China Esta página fue hackeada con críticas en contra de la
AgricuIturaI 26/11/97 ocupación del Tibet por China. Y en contra de la
UniversitY prueba de armas nucleares.
Página Fecha Información
Este popular buscador fue hackeado durante alrededor de 15
Yahoo 8/12/97 minutos, y sólo fue visto por algunas personas. "Liberen
Kevin Mitnick".
El canal de TV FOX, fue hackeado. (Son los únicos que
FOX 11/12/97
pasan los Expedientes X en USA).
China AgricuIturaI El mismo servidor Chino fue hackeado. "¿Por qué EUA
UniversitY 31/12/97 comercializa con China y no con Cuba?, Saquen a esa gente
del Tibet".
La página oficial de Janet Jackson. Modificaron la apariencia
Janet Jackson 2/1/98
de la página al cambiar la foto.
Página oficial de los Rolling Stones, se une a las Spice Girls,
RoIIing Stones 2/1/98 Janet Jackon, La Red de Defensa de Sistemas de Información
de EUA, etc.
BMW 2/1/98 La página de los automóviles alemanes fue hackeada.
UNICEF 7/1/98 El UNICEF fue hackeado. "Liberen a Kevin Mitnick".
"Bienvenido a lo cruel, violento y corrupto". Cerca de 15
páginas de Indonesia fueron hackeadas al mismo tiempo.
Indonesia 18/1/98
Esto como parte de la anticampaña a Suharto (para
presidente).
InternationaI Church Página de la Iglesia Internacional de Cristo, modificada, con
of Christ 18/1/98 criticas en contra. "Vida eterna a cambio de todo tu dinero, si,
nosotros lo prometemos".
IegisIate 21/1/98 "Buenas declaraciones" (www.legislate.com).
Saatchi&Saatchi, fueron premiados por innovaciones en
Saatchi& Saatchi 19/2/98
comunicación.
One Live Crew 22/2/98 Página en protesta sobre el abuso sexual a infantes.
Universidad Turca 5/3/98 En protesta a la presencia turca en Chipre..
NAMBLA 6/3/98 En protesta al abuso a menores, NAMBLA.
Ya van 3 páginas de diferentes servidores de los EUA que
US ArmY 8/3/98
son hackeadas.
La página del Comando del Espacio Naval fue hackeada.
US NavY 9/3/98
Críticas al gobierno.
Korean Heritage La página de "The Korean Heritage College of North
14/4/98
CoIIege America" fue hackeada.
La página oficial del actor Leonardo DiCaprio's fue
Leonardo DiCaprio 19/4/98 cómicamente modificada, alterando la fotografía de inicio.
Motorola fue hackeada 2 veces el mismo día. Una fue a la
división de semiconductores y la otra fue la página principal
MotoroIa 21/8/98
de Motorola Japonesa. El seudónimo utilizado es "Hackeando
por mujeres".
Página Fecha Información
La página oficial del Club de Football Arsenal Football fue
ArsenaI F.C. 30/8/98
hackeada en protesta por la expulsión del entrenador.
Otro golpe de "Hackeando por mujeres". En protesta a las
New York Times 12/9/98 declaraciones hechas por un reportero en relación con
Kevin Mitnick.
id Software's, fue hackeada. La página fue modificada
id Software 24/9/98 muchas veces. Pero no estuvo disponible por mucho
tiempo.
SCO (Santa Cruz Corporation) tiene muchos servidores
SCO 7/11/98 hackeados en diferentes paises. SCO's sitio Mexicano en
http://www.sco.com.mx.
Jack DanieIs 14/12/98 La página de Jack Daniels fue hackeada.
La biblioteca pública fue hackeada como medio para
CaIgarY PubIic
25/1/99 comunicar la opresión en el norte de Irlanda. Sin tener
LibrarY
relación con el hecho.
La página de la asociación internacional Greenpeace fue
Greenpeace 27/1/99
hackeada. Liberen a Kevin Mitnick.
Front NationaI 28/1/99 El partido Fascista francés "Front National" fue hackeado.
200 Cigarettes 20/2/99 Película de Hollywood hackeada.
Dominos Pizza 28/2/99 Dominos Pizza fue hackeada. "Yo charlo en irc".
Mónica Lewinsky.com fue hackeada. Y modificaron la
Mónica LewinskY 5/3/99
página.
PussY-Power 5/3/99 Mas acerca de Mónica Lewinsky.
Ministerio Griego Página del Ministerio de asuntos exteriores en Grecia. Fue
de Asuntos 23/3/99 hackeado en protesta por los asuntos relacionados con el
Exteriores asentamiento turco, el gobierno, además del crimen.
HotBot, una de los 5 mejores motores de búsqueda fue
hackeado, colocando su autor un mensaje relacionado con
Hot Bot 25/3/99
la falta de raíces en las culturas y la influencia de los EU
en eso.
PIaYboY Sprint Muchas páginas han sido hackeadas y remplazadas por la
YeIIowpages SonY misma página electrónica. También, la página de Barbra
4/4/99
Music Streisand, Oreilly.com, Umd.edu, hornyrob.com, sun.ca, y
muchas otras.
Ataque de hackers (piratas informáticos) que llenaron
ONPE, JNE 13/2/2000
ambas portadas con mensajes en idioma portugués.
Dpto. de Defensa 28 al Hackers chinos y estadounidenses atacaron páginas Web
Dpto. de Trabajo 30/04/2001 de entidades de ambos países.
TITULO I

CAPITULO II

2. EL USO DE LAS NUEVAS TECNOLOGÍAS RIESGOS Y OPORTUNIDADES

El desafío de las nuevas tecnologías nos obliga a observarlas desde una doble
óptica. Si bien el temor inicial que suscita lo desconocido ha hecho proliferar una
serie de tabúes que han encontrado en Internet el lado más perjudicial, la
posibilidad de compartir, en tiempo real, cualquier faceta del saber humano, abre
un mundo de oportunidades que, hasta hace poco tiempo, era inimaginable.

La imagen que ofrece Internet, asociada siempre a un espacio en el que resulta


difícil aplicar la Ley, contrasta con la situación que se da en la realidad, tras el
estudio de las normas de ámbito nacional e internacional y a partir de las
experiencias procesales y la jurisprudencia existente hasta el momento. A pesar
de la novedad aparente, la materia a analizar es tan amplia, que obliga a limitar a
los siguientes puntos:

• Comercio electrónico
• Delitos en Internet
• Medios de control y prevención
• Responsabilidad del proveedor de contenidos
• Conflictos jurisdiccionales
• Problemática específica de los derechos de auto

2.1 Comercio Electrónico


El hecho de que el comercio electrónico en Internet vaya dirigido prioritariamente
al consumo, y en especial, a la compra compulsiva, obliga a tener en cuenta los
aspectos jurídicos de la transacción, tanto en la fase de preparación de la oferta,
como en la de aceptación.

Las razones que impulsan a un usuario a permanecer en un web no son


únicamente la utilidad y el interés de sus contenidos, sino también el atractivo de
sus gráficos y el nivel de sorpresa que suscita cada sección. Ello conlleva un
esfuerzo creativo que debe ser convenientemente protegido mediante las medidas
habituales del Derecho de Autor y de la
Propiedad Industrial.

La concurrencia de oferta y aceptación,


pago y entrega, puede producirse en
tiempo real o de forma diferida. El
software, por ejemplo, que constituye el
producto más vendido a través de
Internet, puede ser transferido
mediante ambas modalidades. A través
de una transacción en tiempo real, el
usuario efectúa un "download" del
programa tras cumplimentar el formulario de pedido en un entorno seguro. En el
caso de la transacción diferida, recibirá el producto o servicio a través de medios
convencionales.

No obstante, no todas las transacciones podrán basarse exclusivamente en


medios electrónicos: algunas operaciones bancarias, los negocios que deban
formalizarse en documento público y la contratación de seguros de vida, que
contengan datos relativos a la salud, exigirán la firma analógica original del
usuario.

Los riesgos generados por el comercio electrónico se inician en el momento en


que la empresa decide tener presencia en la red a través del correspondiente
estable-cimiento de una tienda virtual. El dominio que va a identificar a la
compañía en Internet puede haber sido reservado de mala fe por un especulador
que solicitará una importante suma de dinero para formalizar su transferencia.

Los pedidos recibidos a través de un formulario electrónico pueden contener datos


falsos, generados con programas que simulan el número de una tarjeta de crédito
válida.
También puede producirse la interceptación de una transacción con el fin de
alterar sus requisitos son:

Protección mediante Propiedad Intelectual e Industrial del diseño gráfico


del web, así como de sus contenidos (texto, gráficos, iconos, fotografías,
animaciones, etc.) y código fuente (HTML, JAVA, CGI, etc.)
Protección del dominio en Internet
Establecimiento de los medios de prueba que permitan demostrar la
aceptación del usuario
Sistemas de certificación que garanticen la confidencialidad, autenticidad,
integridad y no repudiación de la transacción
Cumplimiento de los requisitos legales de la venta a distancia
Medios de prevención de delitos informáticos
Cláusula de arbitraje
Seguro de responsabilidad civil específico

2.2 Delitos en Internet

El ciberespacio es un mundo virtual en


el que los defectos, miserias y malos
hábitos del ser humano se reproducen
con la misma fidelidad que las virtudes.
El efecto de aldea global generado por
el entramado de redes y la proliferación
de nodos en todo el planeta ayuda a la
difusión inmediata de los mensajes y
permite el acceso a cualquier
información introducida en la red.

A las reconocidas ventajas que ello supone se unen las distorsiones y los malos
usos que pueden tener lugar en el sistema y que confirman una vez más que el
mal no está en el medio utilizado sino en la
persona que lo utiliza.

Hay necesidad de prevenir y sancionar estos


malos usos en la red Internet, lo cual obliga a
localizar las distorsiones más habituales que
se producen y a analizar los argumentos que
se han dado a favor de una legislación que
regule el uso de la red y los criterios
contrarios a esa regulación.
Los partidarios de la regulación se apoyan en la tesis de que las redes de
telecomunicaciones como Internet han generado un sub mundo en el que los
delitos son difíciles de perseguir debido a la propia naturaleza del entorno y a la
falta de tipificación de las modalidades de procedimientos y de los medios
empleados.

Entre los argumentos más utilizados figuran el derecho a la intimidad y la libertad


de expresión.

Cuando la autoridad sobrepasa la confidencialidad

El programa utilizado por el FBI, "Carnivore," usado para asociar e-mails


con posibles criminales, está causando malestar en cuanto a la
privacidad, pues el FBI tiene una autoridad ilegal en cuanto a acceso de
e-mails de cualquier ciudadano, tanto como al de cualquier criminal.

http://abcnews.go.com/sections/tech/DailyNews/carnivore000712.html

Por el momento, y a falta de una legislación específica, en Internet existen


unos códigos de ética (netiquette) cuyo incumplimiento está castigado con la
censura popular, lo cual acaba siendo, en algunos casos, más eficaz que
una norma de derecho positivo. Es posible que un usuario se marque unas
pautas de conducta de acuerdo con unas leyes, pero la distancia o la
ausencia de convenios internacionales y órganos supraestatales encargados
de aplicarlos, pueden hacer que esas pautas no se tomen en cuenta.

2.3 Responsabilidad del proveedor

Existen diversas posiciones sobre la atribución de responsabilidad por los


contenidos introducidos en Internet o en una obra multimedia. Es conocida la
existencia de una corriente que establece una comparación entre los
proveedores de acceso o alojamiento y los editores, en el sentido de que
ambos proporcionan el soporte material que permite a los autores la
divulgación de los contenidos generados.

Los Proveedores de Servicios de Acceso a Internet (PSI), deben


responsabilizarse de los contenidos que publican, al igual que los editores lo
hacen con sus obras.

Por ejemplo, Austria, Alemania, Francia, Reino Unido y España han regulado
o están regulando los delitos de injurias y calumnias en el sentido de
establecer la responsabilidad civil solidaria del propietario del medio de
difusión utilizado para divulgar el mensaje injurioso o calumnioso.
Por el contrario, la segunda corriente asimila los PSI a los propietarios de
librerías, de manera que se reconoce la imposibilidad de controlar el enorme
volumen de información dinámica o estática que los usuarios introducen en
el servidor.

Respecto a la imposibilidad de control de los contenidos de un servidor, cabe


distinguir entre foros abiertos y foros cerrados. Sin tener en cuenta las
dificultades técnicas de monitorizar todos los foros abiertos que haya en un
servidor, podemos decir que no existen obstáculos jurídicos para observar,
bloquear, e incluso eliminar los contenidos ilícitos localizados en un entorno
WWW, FTP, News, etc. Por el contrario, la monitorización del correo
electrónico y de las conversaciones privadas mantenidas en los foros
cerrados del servidor podría constituir, en sí misma, un delito de
interceptación de las telecomunicaciones.
FORO: es un espacio abierto a la expresión para intercambiar ideas donde cada
persona presenta su punto de vista sobre un tema que se abre a discusión. En el
foro existe un moderador para cada tema que da el punto de vista, se puede
opinar libremente sobre cualquier tema; este servicio se rige por unas reglas, en
caso de cualquier anomalía la institución que organiza el foro se reserva el
derecho de censurar cualquier mensaje enviado.

En el foro abierto cualquier persona puede proponer un tema nuevo, discutir sobre
un tema ya existente o comentar las contribuciones de los otros participantes.

La responsabilidad del PSI sólo debería apreciarse cuando se demuestre un


conocimiento directo de la existencia de los contenidos ilícitos, sin que se
haya producido posteriormente un bloqueo de dicha información.

2.4 Medios de control Y prevención en Internet


Los proveedores de acceso a Internet y los proveedores de servicios de
aplicaciones o alojamiento desempeñan un papel decisivo para dar acceso a
los usuarios a los contenidos de Internet. Sin embargo, no se ha de olvidar
que la responsabilidad primordial de los contenidos recae sobre los autores y
los proveedores de contenidos. Por ello es imprescindible señalar con
exactitud la cadena de responsabilidades con el fin de situar la
responsabilidad de los contenidos ilícitos en sus creadores.
La norma PICS (Platform for Internet Content Selection, plataforma de
selección de contenidos de Internet), que lanzó oficialmente el World Wide
Web Consortium en mayo de 1996, constituye un intento de establecimiento
de una norma mundial para toda la industria. PICS, que ofrece un "control
del acceso a Internet sin censura", está apoyada por una amplia coalición de
fabricantes de material y programas informáticos, proveedores de acceso,
servicios comerciales en línea, editores y proveedores de contenido.
Actualmente se incluye como característica normal de la última generación
de navegadores (browsers) de Internet, como Microsoft Explorer y Netscape,
y también cuenta con el apoyo de una serie de conjuntos de programas de
filtrado.

Las recomendaciones a seguir por los propietarios de un servidor conectado


a Internet podrían ser las siguientes :

 Establecer las correspondientes advertencias y cláusulas de


responsabilidad civil en los contratos que regulan los servicios de acceso y
hosting.

 Conseguir la autorización del usuario para comprobar el cumplimiento de


las normas de uso del servidor y monitorizar los contenidos introducidos en
las zonas públicas y privadas del servidor (WWW, FTP, News, etc.).

 Introducir un formulario público en el servidor, para que los usuarios que


conozcan la existencia de un contenido ilícito puedan comunicarlo al
administrador del sistema.

 Promover el uso de sistemas de filtrado tipo PICS que permitan el bloqueo


de los contenidos nocivos.

 Elaborar normas de conducta y recomendaciones para el uso de redes y


adjuntarlas a los contratos que regulen las relaciones con clientes y
empleados.

 Contratar un seguro de responsabilidad civil en el que expresamente se


amplíe la cobertura a los perjuicios asociados a los contenidos introducidos
en el servidor por los usuarios.

2.5 Conflictos Jurisdiccionales

El ámbito global de la red genera una dificultad añadida a la hora de


perseguir los delitos en Internet.

Imaginemos la siguiente hipótesis: un usuario de Internet brasileño que


introduce una copia no autorizada de un programa americano en un servidor
en las Islas Caimán con el fin de que lo copie un italiano.

La proliferación de bancos
de datos personales,
anónimos y centros de
distribución de copias no
autorizadas de software,
han hecho que los
servidores situados en los
países que no han
ratificado los convenios
internacionales de
propiedad intelectual o de
auxilio a la administración
de justicia, aparezcan como
refugio para los actos de
todo tipo de delitos.

2.6 Problemática de Ios derechos de autor

La protección de los derechos de autor favorece el crecimiento de la


sociedad de la información, ya que contribuye a establecer la certeza de que
el autor de una obra verá compensado su esfuerzo con el rendimiento
económico que produzca su explotación.

Pensar que los derechos de autor son inaplicables en Internet puede poner
en peligro el futuro de la propia red, ya que nadie se atreverá a publicar sus
obras en un entorno donde cualquiera puede apropiarse del esfuerzo ajeno.

Un caso que puede servir de referencia es el de Kriptópolis, un sitio web


donde se recopila información relativa a las técnicas de cifrado
(http://www.kriptopolis.com). El autor de estos contenidos siempre había
considerado que el espíritu de Internet se basaba en compartir información, y
por ello, nunca creó pruebas de la titularidad. Otro usuario de internet se
apropió de su obra, la que publicó en otra web y lo acusó de plagio.

La visión romántica de un ciberespacio libre, sin derechos de autor es un


espejismo. Pocos autores aceptarán que su obra pueda ser inscrita en el
Registro de la Propiedad Intelectual por otros usuarios y posteriormente
puedan encontrarse con una denuncia por plagio de su propio trabajo.

Pero actualmente, los mayores perjudicados por la falta de respeto de los


derechos de autor en Internet son los productores de software. Los
programas de computadora constituyen el producto más vendido de Internet,
también tienen el triste privilegio de ser las obras más copiadas.

La copia se produce en todas las plataformas posibles:

 Webs Warez (es un término usado por software "piratas" para describir
software del que se ha despojado su protección de copia y hecho
disponible para transmitir en Internet)
 FTP Warez
 Canales de IRC Warez
 Grupos de noticias Warez.
Pero la copia no autorizada de software no se limita al ámbito de Internet. La
guerra de precios en el sector de las computadoras clónicos ha generado un
submundo de profesionales informáticos dedicados a la instalación de copias
ilícitas en el disco duro de las computadoras que venden, a la copia y distribución
de CD ROM e, incluso, a la falsificación de paquetes completos de las
aplicaciones más conocidas.

Pero el comportamiento actual del mercado no contribuye a la mejora de la


situación, ya que las posibilidades de crecimiento se ven frustradas por el fraude
continuado en software y hardware. En el primer caso porque los propios usuarios
se implican en la actividad de copia no autorizada. En el segundo caso, porque las
tácticas que ayudan a ofrecer precios más bajos se basan en la manipulación de
procesadores y en la defraudación del IGV en las importaciones de material
informático.
TITULO I

CAPITULO III

DELITOS INFORMÁTICOS

3.1 Concepto de Fraude Y Delito

Fraude puede ser definido como engaño, acción contraria a la verdad o a la


rectitud. La definición de delito es más compleja y han sido muchos los intentos de
formular una noción de delito que sirviese para todos los tiempos y en todos los
países. Esto no ha sido posible, dada la íntima conexión que existe entre vida
social y jurídica de cada sociedad y cada siglo, ya que ambas se condicionan
íntimamente.

El artículo 11º del Código Penal dice que "Son delitos Y faItas Ias acciones u
omisiones doIosas o cuIposas penadas por Ia Ley".

Esta noción de delito es especialmente formal, y no define cuáles sean sus


elementos integrantes. En cualquier caso, sus elementos integrantes son:

• El delito es un acto humano, es una acción (acción u omisión).


• Dicho acto humano ha de ser antijurídico, ha de estar en oposición con una
norma jurídica, debe lesionar o poner en peligro un interés jurídicamente
protegido.
• Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha
de ser un acto típico.
• El acto ha de ser culpable, imputable a dolo (intención) o a culpa
(negligencia), y un acción es imputable cuando puede ponerse a cargo de una
determinada persona.
• • La ejecución u omisión del acto debe estar sancionada con una pena. Los
hechos ilícitos que pueden afectar a las organizaciones, se pueden agrupar de la
siguiente manera:

• Robo bajo sus distintas modalidades.

• Daño en propiedad ajena.


• Terrorismo.

• Privación ilegal de la libertad.

• El abuso de confianza.

• El fraude.

• La violación de correspondencia.

• La falsificación de documentos.

• La revelación de secretos.

Con la utilización de las computadoras, ha aparecido una nueva tipificación del


accionar ilícito, los delitos informáticos.

3.2 Definición de Delito Informático


El delito Informático implica actividades criminales
que un primer momento los países han tratado de
encuadrar en figuras típicas de carácter
tradicional, tales como robo, hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etc., sin
embargo, debe destacarse que el uso indebido de
las computadoras es lo que ha propiciado la
necesidad de regulación por parte del derecho.
En la actualidad no existe una definición en la cual los juristas y estudiosos del
derecho estén de acuerdo, es decir no existe una concepto propio de los llamados
delitos informáticos. Aún cuando no existe dicha definición con carácter universal,
se han formulado conceptos funcionales atendiendo a las realidades concretas de
cada país.

"Delito informático es toda aquella conducta ilícita que hace uso indebido de
cualquier medio Informático, susceptible de ser sancionada por el derecho penal".

"Cualquier comportamiento criminógeneo en el cual la computadora ha estado


involucrada como material o como objeto de la acción criminógenea, o como mero
símbolo".

"Aquel que se da con la ayuda de la informática o de técnicas anexas".

"La realización de una acción que, reuniendo las características que delimitan el
concepto de delito, se ha llevado a cabo utilizando un elemento informático o
telemático contra los derechos y libertades de los ciudadanos definidos en la
Constitución".

"En sentido amplio, es cualquier conducta criminógena o


criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin y que, en
sentido estricto, el delito informático, es cualquier acto
ilícito penal en el que las computadoras, sus técnicas y
funciones desempeñan un papel ya sea con método,
medio o fin".

"Son las conductas típicas, antijurídicas y culpables en que se tiene a las


computadoras como instrumento o fin".

"Son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin".

"Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho


penal, que hacen uso indebido de cualquier medio informático".

"Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el


Derecho Penal y que en su realización se valen de las computadoras como medio
o fin para su comisión".

"Aquél que está íntimamente ligado a la informática o a los bienes jurídicos que
históricamente se han relacionado con las tecnologías de la información: datos,
programas, documentos electrónicos, dinero electrónico, información, etc."
"Conjunto de comportamientos dignos de reproche
penal que tienen por instrumento o por objeto a los
sistemas o elementos de técnica informática, o que
están en relación significativa con ésta, pudiendo
presentar múltiples formas de lesión de variados
bienes jurídicos"

"La realización de una acción que, reuniendo las características que delimitan el
concepto de delito, sea llevada a cabo utilizando un elemento informático y/o
telemático, o vulnerando los derechos del titular de un elemento informático, ya
sea hardware o software".

"Todos los actos antijurídicos según la ley penal vigente realizados con el empleo
de un equipo automático de procesamiento de datos".

"Cualquier acto ilegal en relación con el cual el conocimiento de la tecnología


informática es esencial para su realización investigación y persecución"

"Delito informático, más que una forma específica de delito, supone una pluralidad
de modalidades delictivas vinculadas, de algún modo con las computadoras"

"Es todo comportamiento ilegal o contrario a la ética o no autorizado que


concierne a un tratamiento automático de datos y/o transmisión de datos"

Algunos lo consideran inscribible en la criminalidad "de cuello blanco", la


delincuencia de cuello blanco es la violación de la ley penal por una persona de
alto nivel socio-económico en el desarrollo de su actividad profesional.

"Es cualquier acto ilegal ejecutado con dolo para el que es esencial el
conocimiento y uso, propio o ajeno, de la tecnología informática para su comisión,
investigación o persecución con la finalidad de beneficiarse con ello.

Una clasificación de los distintos tipos de delincuentes informáticos es la


siguiente:

 Hacker: Es quien intercepta dolosamente un sistema informático para


dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que
se encuentra almacenada en computadoras pertenecientes a entidades
públicas o privadas. El término de hacker en castellano significa "cortador".
Los "Hackers", son fanáticos de la informática, generalmente jóvenes, que
tan sólo con un computador personal, un módem, gran paciencia e
imaginación son capaces de acceder, a través de una red pública de
transmisión de datos, al sistema informatizado de una empresa o entidad
pública, saltándose todas las medidas de seguridad, y leer información,
copiarla, modificarla, preparando las condiciones idóneas para llamar la
atención sobre la vulnerabilidad de los sistemas informáticos, o satisfacer
su propia vanidad.

 Cracker: Para las acciones nocivas existe la más contundente expresión,


"Cracker" o "rompedor", sus acciones pueden ir desde simples
destrucciones, como el borrado de información, hasta el robo de
información sensible que se puede vender; es decir, presenta dos
vertientes, el que se cuela en un sistema informático y roba información o
produce destrozos en el mismo, y el que se dedica a desproteger todo tipo
de programas, tanto de versiones shareware para hacerlas plenamente
operativas como de programas completos comerciales que presentan
protecciones anticopia.
 Phreaker: Persona que ingresa al sistema telefónico, teniendo o no equipo
de computación, con el propósito de apoderarse, interferir, dañar, destruir,
conocer, difundir, hacer actos de sabotaje, o hacer uso de la información
accediendo al sistema telefónico, provocando las adulteraciones que, en
forma directa, conlleva este accionar, con su consecuente perjuicio
económico.

Son tipos con unos conocimientos de telefonía insuperables. Conocen a fondo


los sistemas telefónicos incluso más que los
propios técnicos de las compañías telefónicas.

Estos tipos han sabido crear todo tipo de cajas


de colores con una función determinada.
Actualmente se preocupan mas de las tarjetas
prepago, que de las cajas, ya que suelen operar
desde cabinas telefónicas
o móviles. Un sistema de retos, es capaz de
captar los números de abonado en el aire.

De esta forma es posible crear clones de


tarjetas telefónicas a distancia.

Son los más famosos en los medios de


comunicación por los desastres que han hecho
a través de los años.

En los años 60 ya existían los Phreakers y la


gran víctima era AT&T. Uno de los más famosos
Phone Phreakers de esa época era John Draper,
alias Capitán Crunch.

Hace algún tiempo el hacer phreaking fue una actividad semi respetable dentro de
la comunidad hacker; había un acuerdo de caballeros donde el hacer phreaking
era bien visto como juego intelectual y como una forma de exploración, pero el
robo de servicios era tabú.

La modernización de las redes hizo necesario que los phreakers utilizaran


técnicas menos éticas, como robar números de calling cards, los obtenían
colocándose cerca de algún teléfono público y memorizando el número de tarjeta
que marcaba un usuario descuidado. Una vez obtenido el número y la clave, la
información era esparcida de tal manera que en un caso se llegaron a realizar 600
llamadas internacionales en dos minutos antes de que los operadores de
seguridad del sistema la cancelaran.
Otra alternativa en la búsqueda de información de los Phone Phreakers es
hacer trashing que consiste en escarbar en la basura de los edificios de las
compañías telefónicas en busca de listas desechadas de claves de acceso.

Con sus habilidades pueden llegar a crear un pequeño aparato que simula el
sonido de una moneda cuando entra en el teléfono público, escuchar
conversaciones privadas y crear cuentas telefónicas ficticias.

 Virucker: Esta palabra proviene de la unión de los términos Virus y Hacker,


y se refiere al creador de un programa el cual insertado en forma dolosa en
un sistema de cómputo destruya, altere, dañe o inutilice a un sistema de
información perteneciente a organizaciones con o sin fines de lucro y de
diversa índole.

 Pirata Informático: Es aquella persona que copia, reproduce, vende,


entrega un programa de software que no le pertenece o que no tiene
licencia de uso, a pesar de que el programa está correctamente registrado
como propiedad intelectual en su país de origen o en otro país, esta
persona adultera su estructura, su procedimiento de instalación, copiándolo
directamente y reproduciendo por cualquier medio la documentación que
acompaña al mismo programa.

Los sistemas que pueden estar más expuestos a fraude son los que tratan
pagos, como los de planilla, ventas, o compras. En ellos es donde es más
fácil convertir transacciones fraudulentas en dinero y sacarlo de la
empresa.

Por razones similares, las empresas constructoras, bancos y compañías de


seguros, están más expuestas a fraudes que las demás.

Los delitos pueden ser examinado desde dos puntos de vista diferentes:

• Los delitos que causan mayor impacto a las organizaciones.


• Los delitos más difíciles de detectar.

Aunque depende en gran medida del tipo de organización, se puede


mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia
en las organizaciones. Además, aquellos que no están claramente
definidos y publicados dentro de la organización como un delito (piratería,
mala utilización de la información, omisión deliberada de controles, uso no
autorizado de activos y/o servicios computacionales; y que en algún
momento pueden generar un impacto a largo plazo).

Pero si se examina la otra perspectiva, referente a los delitos de difícil


detección, se deben situar a aquellos producidos por las personas que
trabajan internamente en una organización y que conocen perfectamente la
configuración interna de las plataformas; especialmente cuando existe una
cooperación entre empleados, cooperación entre empleados y terceros, o
incluso el involucramiento de la administración misma.
3.3 Terminología sobre Delitos

Existen diferentes términos para definir este tipo de delitos entre los que
podemos destacar:

"delitos electrónicos", "delitos relacionados con la


computadora", "crímenes por computadora",
"delincuencia relacionada con la computadora ",
"delincuencia informática", "criminalidad informática",
"abuso informático", "computer crime",
"Computerkriminalitét".

3.4 Clasificación de Ios Delitos Informáticos

Una Clasificación de los delitos informáticos es en base a dos criterios, como


instrumento o medio, o como fin u objetivo es la siguiente:

1) Como instrumento o medio. En esta categoría se tiene a las conductas


criminales que se valen de las computadoras como método (utilizan
métodos electrónicos para llegar a un resultado ilícito), medio o símbolo
(utilizan una computadora como medio o símbolo) en la comisión del
ilícito, por ejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de crédito,
cheques, etc.).
b) Variación de los activos y pasivos en la situación contable de las
empresas.
c) Planeación o simulación de delitos convencionales (robo, homicidio,
fraude, etc.).
d) "Robo" de tiempo de computadora.
e) Lectura, sustracción o copiado de información confidencial.
f) Modificación de datos tanto en la entrada como en la salida.
g) Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas (esto se le conoce en el
medio como el método del "Caballo de Troya").
h) Variación en cuanto al destino de pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa, método conocido como la "técnica de
salami".
i) Uso no autorizado de programas de cómputo.
j) Introducción de instrucciones que "interrupciones" en la lógica interna de
los programas, a fin de obtener beneficios, tales como consulta a su
distribuidor.
k) Alteración en el funcionamiento de los sistemas, a través de los cada
vez más temibles virus informáticos.

2) Como fin un objetivo. En esta categoría se enmarcan las conductas


criminales que van dirigidas en contra de la computadora, accesorios o
programas como entidad física. Algunos ejemplos son los siguientes:

1. Manipulación en los datos e informaciones contenidos en los archivos o


soportes físicos informáticos ajenos;
2. Acceso a los datos y utilización de los mismos por quien no está
autorizado para ello;
3. Utilización de la computadora y/o los programas de otra persona, sin
autorización, con el fin de obtener beneficios propios y en perjuicio de
otro;
4. Introducción de programas o rutinas en otras computadoras para
destruir información, datos o programas;
5. Utilización de la computadora con fines fraudulentos y;
6. Agresión a la privacidad mediante la utilización y procedimiento de
datos personales con fin distinto al autorizado.
7. Programación de instrucciones que producen un bloqueo total al
sistema.
8. Destrucción de programas por cualquier método.
9. Daño a la memoria.
10. Atentado físico contra la máquina o sus accesorios (discos, cintas,
terminales, etc.).
11. Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
12. Secuestro de soportes magnéticos en los que figure información valiosa
con fines de chantaje (pago de rescate, etc.).
Otra clasificación de estas conductas catalogadas como delitos informáticos, es la
siguiente:

1) Fraude por manipulaciones de una computadora contra un sistema de


procedimiento de datos;
2) Espionaje informático y robo de software;
3) Sabotaje informático;
4) Robo de servicios;
5) Acceso no autorizado a sistemas de procesamiento de datos, y
6) Ofensas tradicionales en los negocios asistidos por computador.

En varios estudios federales de los Estados Unidos, se han concretado


manifestaciones de los llamados delitos informáticos o "computer-crime", como lo
son:

1) Introducción de los datos falsos en el sistema y manipulación de datos;


2) Uso no autorizado de instalaciones y elementos físicos de los sistemas
informáticos, y
3) Atentados contra el patrimonio mediante computadoras

Otra clasificación, es la que sigue:

1. Delitos económicos vinculados a la informática:

 Fraude mediante manipulaciones contra los sistemas de procesamiento de


datos,
 Espionaje Informático y robo (hurto) de software; sabotaje informático;
 Apropiación de servicios,
 Acceso no autorizado a los sistemas informáticos;
 Fraude fiscal informático;

2. Ofensas por medios informáticos contra los derechos individuales de la


persona: atentados contra la intimidad y privacidad.;

3. Ataques por medio de la informática contra intereses supraindividuales:


 Atentados contra la seguridad nacional;
 Atentados contra la integridad de los procedimientos basados en la
informática y en los procesamientos de datos,
 Atentados contra la legitimación democrática de las decisiones
parlamentarias vinculadas a las computadoras.

Respecto a las distintas formas de delincuencia informática enumeradas, hay una


que coincide en las diversas clasificaciones, y es la que se refiere a la
manipulación de la computadora, que alude a aquellos comportamientos que
afectan las fases de suministro, salida y comunicación de datos e información, así
como su procesamiento, esto es, las alteraciones del programa de la
computadora.

La manipulación de los datos e información puede ser cometida, en tres etapas


diferentes:

1) Almacenamiento de los datos o entrada, que es el momento en que se


introduce la información, en lenguaje electrónico, a la computadora,
2) Procesamiento de datos o programación, que se refiere a las operaciones
secuenciales que debe seguir la computadora para dar solución o
respuesta a una orden específica.
3) Transmisión de los datos del proceso o salida, que se refiere a la
información ya procesada, y se presenta por medio de comunicaciones o
accesos a periféricos en los que se archiva.

Entre las técnicas de manipulación de las computadoras podemos mencionar las


siguientes:

1) Estafa de datos (Data Diddling),


2) El Caballo de Troya (Trojan Horse);
3) Técnica Salami (Salami techniques o Rouding down);
4) Uso no autorizado de un programa "llave" (Superzapping)
5) Trampas (Trap Doors);
6) Bombas lógicas (Logic Bombs);
7) Ataques asíncronos (Asynchronous Attacks)
8) Limpieza ó Recogida de información residual (Scavening);
9) Fuga de datos ó Filtración de datos (Data Leakage);
10)Subterfugio y Suplantación ó Trasiego de personas (Piggybanking and
Impersonation);
11)Interceptación ó Pinchado de líneas (Wire Tapping),
12)Simulación y modelado de delitos (Simulation and Modeling).
3.5 PecuIiaridades de Ia CriminaIidad Informática

En el plano jurídico-penal, la criminalidad informática puede suponer una


nueva versión de delitos tradicionales (atentado terrorista contra la
computadora que regula el tráfico aéreo) o la aparición de nuevos delitos
impensables antes del descubrimiento de las nuevas tecnologías (virus
informáticos, accesos indebidos a procesamiento de datos para alterar su
funcionamiento, etc.). Por ello la criminalidad informática obliga a revisar los
elementos constitutivos de gran parte de los tipos penales tradicionales.
Cabe imaginar el estupor de un penalista del pasado siglo ante la mera
alusión, hoy tan frecuente en el lenguaje referido a la criminalidad
informática, de situaciones tales como: la posibilidad de que existan fraudes
en los que el engaño se realiza sobre una máquina y no sobre una persona,
de robos de servicios de la computadora, que se realizan sin fuerza en las
cosas;
o de hurtos de tiempo de computadora, sin que exista un ánimo de lucro,
sino un mero propósito de juego por quien lo realiza, y sin que se prive al
titular de la cosa de su posesión.

Por tratarse de un sector sometido a constantes fluctuaciones e


innovaciones tecnológicas, sus categorías son asimismo efímeras y
cambiantes. El hurto de tiempo de computadora fue uno de los supuestos de
criminalidad informática en las primeras etapas de este sector jurídico
informático. Pero en la medida en que la evolución informática ha permitido
sustituir las computadoras voluminosos, costosas y accesibles sólo a
aquellas empresas o entidades de enorme potencial económico, por las
computadoras de la cuarta generación, esos supuestos delictivos han
perdido importancia. Hoy toda persona puede tener acceso a una
computadora personal que le permite realizar operaciones que hace 20 años
eran privativas de equipos muy costosos y sofisticados. Con ello ha dejado
de tener relevancia práctica y trascendencia jurídica la utilización de tiempo
de computadora.

De otro lado, la criminalidad informática se caracteriza por las dificultades


que entraña descubrirla, probarla y perseguirla. A la dificultad de descubrir
las conductas informáticas delictivas se añade la facilidad de penetrar en
algunos de los sistemas informáticos y la personalidad especial de algunos
de los delincuentes que pueden considerarse como un subtipo de la
delincuencia de "cuello blanco". Conviene también reseñar, al considerar
estas peculiaridades político-criminales, que en ocasiones, se han avanzado
índices de probabilidad delictiva en relación con la informática. Hace algunos
años adquirió notoriedad el estudio realizado por dos especialistas
norteamericanos en esta materia. En ese análisis se simbolizaban las
Probabilidades de Crimen Informático = P (CI), en función de tres variables:
Deshonestidad = D (es decir, la inclinación al delito del personal informático);
Oportunidad = O (o sea, la falta de medidas de seguridad en los equipos
informáticos); y Motivación = M (que se refiere a los conflictos personales o
laborales que pueden incitar a delinquir a los empleados informáticos).

• La propia precariedad del sistema jurídico penal refuerza la tendencia a no


denunciar estos delitos, para evitar la alarma social o el desprestigio que
de su conocimiento podría derivarse. Por ello, las más de las veces, las
víctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo
para el futuro, antes que iniciar un procedimiento judicial. Esta situación
dificulta el conocimiento preciso del número de delitos perpetrados y la
planificación de las adecuadas medidas legales sancionadoras
o preventivas.

3.6 Tipos de DeIincuente Informático: Sujetos Activos Y Pasivos

Sujeto Activo, posee ciertas características que no presentan el


denominador común de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informáticos y generalmente por
su situación laboral se encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son hábiles en el uso de los
sistemas informatizados.

Con el tiempo se ha podido comprobar que los autores de los delitos


informáticos son muy diversos y que lo que los diferencia entre sí es la
naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en
un sistema Informático sin intenciones delictivas es muy diferente del
empleado de una institución financiera que desvía fondos de las cuentas de
sus clientes.

El nivel típico de aptitudes del delincuente Informático es tema de


controversia ya que para algunos, dicho nivel no es indicador de
delincuencia informática en tanto que otros aducen que los posibles
delincuentes informáticos son personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnológico, características que pudieran
encontrarse en un empleado del sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las


personas que cometen los "delitos informáticos", estudiosos en la materia los
han catalogado como "delitos de cuello blanco" término introducido por
primera vez por el criminólogo norteamericano Edwin Sutherland en el año
1943.

Este conocido criminólogo señala un sinnúmero de conductas que considera


como "delitos de cuello blanco", aún cuando muchas de estas conductas no
están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las
cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de
derechos de autor, el mercado negro, el contrabando en las empresas, la
evasión de impuestos, las quiebras fraudulentas, corrupción de altos
funcionarios, entre otros".

Asimismo, este criminólogo estadounidense dice que tanto la definición de


los "delitos informáticos" como la de los "delitos de cuello blanco" no es de
acuerdo al interés protegido, como sucede en los delitos convencionales sino
de acuerdo al sujeto activo que los comete. Entre las características en
común que poseen ambos delitos tenemos que: el sujeto activo del delito es
una persona de cierto status socioeconómico, su comisión no puede
explicarse por pobreza ni por mala habitación, ni por carencia de recreación,
ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.

Es difícil elaborar estadísticas sobre ambos tipos de delitos. La "cifra negra"


es muy alta; no es fácil descubrirlo y sancionarlo, en razón del poder
económico de quienes lo cometen, pero los daños económicos son altísimos;
existe una gran indiferencia de la opinión pública sobre los daños
ocasionados a la sociedad; ésta no considera delincuentes a los sujetos que
cometen este tipo de delitos, no los segrega, no los desprecia, ni los
desvaloriza, por el contrario, el autor o autores de este tipo de delitos se
considera a sí mismos "respetables". Otra coincidencia que tienen estos
tipos de delitos es que, generalmente, son objeto de medidas o sanciones de
carácter administrativo y no privativos de la libertad.

Sujeto Pasivo, o víctima del delito es el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos
informáticos" las víctimas pueden ser individuos, instituciones crediticias,
gobiernos, etcétera, que usan sistemas automatizados de información,
generalmente conectados a otros.

El sujeto pasivo del delito es sumamente importante, ya que mediante él


podemos conocer los diferentes ilícitos que cometen los delincuentes
informáticos, con objeto de prever las acciones antes mencionadas debido a
que muchos de los delitos son descubiertos casuísticamente por el
desconocimiento del modus operandi de los sujetos activos. Dado lo anterior,
"ha sido imposible conocer la verdadera magnitud de los "delitos
informáticos", ya que la mayor parte de los delitos no son descubiertos o no
son denunciados a las autoridades responsables" y si a esto se suma la falta
de leyes que protejan a las víctimas de estos delitos; la falta de preparación
por parte de las autoridades para comprender, investigar y aplicar el
tratamiento jurídico adecuado a esta problemática; el temor por parte de las
empresas de denunciar este tipo de ilícitos por el desprestigio que esto
pudiera ocasionar a su empresa y las consecuentes pérdidas económicas,
entre otras más, trae como consecuencia que las estadísticas sobre este tipo
de conductas se mantenga bajo la llamada "cifra oculta o cifra negra".
3.7. Categoría de Ataques

Una amenaza es una condición del entorno del sistema de información


(persona, máquina, suceso o idea) que, dada una oportunidad, podría dar
lugar a que se produjese una violación de la seguridad (confidencialidad,
integridad, disponibilidad o uso legítimo). La política de seguridad y el
análisis de riesgos identifican las amenazas que han de ser contrarrestadas,
dependiendo del diseñador del sistema de seguridad especificar los servicios
y mecanismos de seguridad necesarios.

Las amenazas a la seguridad en una red pueden caracterizarse modelando


el sistema como un flujo de información desde una fuente, como por ejemplo
un archivo o una región de la memoria principal, a un destino, como por
ejemplo otro archivo o un usuario. Un ataque no es más que la realización de
una amenaza.

Las cuatro categorías generales de amenazas o ataques son las siguientes:

Interrupción

La información del sistema es destruida o llega a ser


inutilizable. Este es un ataque sobre la disponibilidad.
En este ataque se pueden incluir ejemplos de
destrucción de una pieza hardware, como un disco
duro o el corte de una línea de comunicación.
Intercepción

Una participación sin autorización por parte de una persona, computadora o


programa en una comunicación. Este es un ataque sobre la confidencialidad. Un
ejemplo incluido podría ser la copia ilegal de programas o archivos.

Modificación

Una participación sin autorización, pero no sólo accediendo a la


información sino que también alterándola. Este es un ataque
sobre la integridad. Los ejemplos incluidos podrían ser los
cambios de valores en archivos y programas o la modificación
de mensajes transmitidos en una red.

Fabricación

Introducción de objetos falsificados en un sistema sin


autorización. Este es un ataque sobre la autenticidad. Un
ejemplo sería la introducción de mensajes falsos en una red.

Estas categorías de ataques se pueden categorizar en dos tipos de ataque, los


pasivos y los activos:

Ataques Pasivos

Los ataques pasivos son simplemente observaciones de datos reservados


durante una transmisión. La finalidad del intruso es la obtención de la información
transmitida. Dentro nos encontramos dos tipos de ataque: la observación del
contenido del mensaje y el análisis de tráfico.

El primero sería el entendimiento por parte de un intruso del contenido de una


transmisión que contiene información confidencial, como una conversación
telefónica o correo electrónico.
El análisis de tráfico sería la observación por parte del intruso sobre la longitud del
mensaje, la identificación de los usuarios y la frecuencia de transmisión, pero en
ningún caso puede entender la información, pues va encriptada. Los ataques
pasivos son difícilmente detectables porque no producen una alteración de la
información, no obstante son
factibles de prevenir.

Ataques Activos

Los ataques activos incluyen alguna


modificación del mensaje o la
creación de mensajes falsos. Hay
varios tipos de ataques:

 Cambiar Ia identidad deI


emisor o receptor: Ocurre cuando una entidad pretende hacerse pasar
por otra.

 ManipuIación de datos: Alteración

o eliminación de la Información.

 Repetición: Capturar una información, guardarla un tiempo y volverla a


enviar, produciendo un efecto de no autorización.

 Denegación de servicio: Impedir una comunicación, una respuesta, causar


un repudio de usuarios.

 Encaminamiento incorrecto: Atacan a los nodos dentro de la red, pues no


están tan protegidos como los terminales.
3.8 Tipos de DeIitos Informáticos reconocidos por Ias Naciones Unidas

DeIitos Características
Fraudes cometidos mediante manipuIación de computadoras
ManipuIación de Este tipo de fraude informático conocido también como sustracción de datos,
Ios datos de representa el delito Informático mas común ya que es fácil de cometer y difícil
entrada de descubrir. Este delito no requiere de conocimientos técnicos de informática
y puede realizarlo cualquier persona que tenga acceso a las funciones
normales de procesamiento de datos en la fase de adquisición de los mismos.
La manipuIación Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
de programas delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método
común utilizado por las personas que tienen conocimientos especializados en
programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal.
ManipuIación de Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
Ios datos de saIida ejemplo más común es el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la computadora en
la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a
partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan
ampliamente equipos y programas de computadora especializados para
codificar información electrónica falsificada en las bandas magnéticas de las
tarjetas bancarias y de las tarjetas de crédito.
Fraude Aprovecha las repeticiones automáticas de los procesos de cómputo. Es
efectuado por una técnica especializada que se denomina "técnica del salchichón" en la
manipuIación que "rodajas muy finas" apenas perceptibles de transacciones financieras,
informática se van sacando repetidamente de una cuenta y se transfieren a otra.
Delitos Informáticos

FaIsificaciones Informáticas
Como Objeto Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como Las computadoras pueden utilizarse también para efectuar falsificaciones de
instrumentos documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolución, pueden modificar documentos e incluso pueden
crear documentos falsos sin tener que recurrir a un original, y los documentos
que producen son de tal calidad que sólo un experto puede diferenciarlos de
los documentos auténticos.

Datos o modificaciones de programas o datos computarizados


Sabotaje Es el acto de borrar, suprimir o modificar sin autorización funciones o datos
informático de computadora con intención de obstaculizar el funcionamiento normal del
sistema.
Virus Es una serie de claves programadas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos. Un virus puede
ingresar en un sistema por conducto de una pieza legitima de soporte lógico
que ha quedado infectada, así como utilizando el método del Caballo de
Troya.
Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero
es diferente del virus porque no puede regenerarse. En términos médicos
podría decirse que un gusano es un tumor benigno, mientras que el virus es un
tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden
ser tan graves como las del ataque de un virus: por ejemplo, un programa
gusano que subsiguientemente se destruirá puede dar instrucciones a un
sistema informático de un banco para que transfiera continuamente dinero a
una cuenta ilícita.
Bomba Iógica o Exige conocimientos especializados ya que requiere la programación de la
cronoIógica destrucción o modificación de datos en un momento dado del futuro. Ahora
bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de
detectar antes de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo potencial de
daño. Su detonación puede programarse para que cause el máximo de daño y
para que tenga lugar mucho tiempo después de que se haya marchado el
delincuente. La bomba lógica puede utilizarse también como instrumento de
extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en
donde se halla la bomba.
Acceso no Por motivos diversos: desde la simple curiosidad, como en el caso de
autorizado a muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje
Sistemas o informático.
Servicios
Piratas El acceso se efectúa a menudo desde un lugar exterior, situado en la red
informáticos de telecomunicaciones, recurriendo a uno de los diversos medios que se
o Hackers mencionan a continuación. El delincuente puede aprovechar la falta de rigor
de las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos del
sistema. A menudo, los piratas informáticos se hacen pasar por usuarios
legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los
que los usuarios pueden emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema.
Reproducción Esta puede entrañar una pérdida económica sustancial para los
no autorizada propietarios legítimos. Algunas jurisdicciones han tipificado como delito
de programas esta clase de actividad y la han sometido a sanciones penales. El
informáticos problema ha alcanzado dimensiones transnacionales con el tráfico de
de protección esas reproducciones no autorizadas a través de las redes de
LegaI. telecomunicaciones modernas. Al respecto, consideramos, que la
reproducción no autorizada de programas informáticos no es un delito
informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

3.9

Fraude Informático

Contemplando el fraude informático en un sentido amplio se pueden formar


varios grandes grupos de figuras delictivas claramente diferenciadas:

1. Fraude informático propiamente dicho.


2. Protección del derecho a la intimidad.
3. Propiedad intelectual informática.
4. Acciones físicas contra la integridad de las computadoras.
5. Las acciones de los "hackers".
6. Los virus informáticos y programas análogos.
7. La sustracción de tiempo de computadora.

En eI grupo 1, el número de posibles fraudes es amplío, y sólo está limitado


por la imaginación del autor, su capacidad técnica y las medidas de
seguridad de la instalación. Los diferentes fraudes los podemos englobar en
cuatro grandes grupos básicos:

• Intervención en los datos de entrada al sistema.


• Incorporación de modificaciones no autorizadas en los programas.
• Modificación fraudulenta de la información almacenada en el sistema.
• Intervención en las líneas de transmisión de datos.

Respecto a los grupos 2 Y 3 derecho a la intimidad y la protección de


programas.
EI grupo 4, recoge las acciones físicas contra las propias computadoras, caso del
robo y del sabotaje. El robo, principalmente, se da en unidades o elementos
hardware fácilmente transportables, por ejemplo: pantallas, teclados, impresoras,
modems, etc., y, menos, en grandes computadoras. El sabotaje se presenta de
muy diversas maneras: destornillador en el ventilador de la unidad central, silicona
en un cajero automático, vaso de bebida en una CPU, bomba de plástico,
incendio provocado, etc. Obviamente este tipo de acciones no son exclusivas del
mundo informático ya se dan también en otros entornos industriales.

EI grupo 5, relacionado con los "hackers", que ha tenido especial relevancia


debido a sus "hazañas", ya que se han logrado introducirse en sistemas
supuestamente sofisticados.

Podemos considerar que hay dos tipos:

• Los que sólo tratan de llamar la atención sobre la vulnerabilidad de los


sistemas informáticos, o satisfacer su propia vanidad.
• Los verdaderos delincuentes, que logran apoderarse por este sistema de
grandes sumas de dinero o causar daños muy considerables.

Ambos tipos son peligrosos, pues vienen a ser en nuestra época como los piratas
de tiempos pasados, cuya peligrosidad mayor estaba en la inseguridad que
creaban en el tráfico marítimo. En este caso, la inseguridad la crean en el sistema
vertebral de la economía.

EI grupo 6, tiene que ver con los virus informáticos (un virus, en biología, es un
agente productor de enfermedades contagiosas, comúnmente invisible y filtrable,
por lo que el nombre elegido es bastante adecuado). Existen dos tipos de
virus:Benignos (molestan, pero no dañan), Malignos (destruyen información o
impiden trabajar). Suelen tener capacidad para instalarse en un
sistema informático y contagiar otros programas e, incluso, a otras
computadoras a través del intercambio de soportes magnéticos,
como disquetes o por enlace entre computadoras.

EI grupo 7, tiene que ver con el hurto de uso del tiempo de la


computadora. Consiste en la utilización sin autorización de una computadora por
un empleado o por un tercero durante cierto tiempo, sin moverlo, beneficiándose
de ciertos servicios. Puede llegar a tener una cierta importancia económica.

3.10 Comportamiento DeIictivo Informático


Espionaje Informático (IndustriaI o ComerciaI).

El Espionaje Informático (industrial o comercial) debe entenderse como "la


obtención, con ánimo de lucro y sin autorización además, de valor para el
tráfico económico de la industria o comercio", todo lo que se refiere a la
falsificación en materia informática, reproducción no autorizada de un
programa informático protegido.

Intromisión Informática

Comportamiento consistente en la introducción a sistemas de información o


computadoras infringiendo medidas de seguridad destinadas a proteger los
datos contenidos en ella, todo lo que se refiere al acceso no autorizado,
intercepción sin autorización, uso no autorizado de una computadora.

Aquí es necesario precisar que, aunque en un inicio, pareciera que Sabotaje


Informático e Intromisión fueran comportamientos idénticos, ello no es así
pues; mientras en el sabotaje, la intención es obstaculizar el funcionamiento
de un sistema informático, en el segundo caso la acción realizada busca
únicamente el ingreso a tales sistemas sin dirigir sus actos para producir
perjuicio, si se produce es ajeno al comportamiento aunque lo agrave.

3.11 DeIitos Informáticos Tipificados en eI Código PenaI Peruano

En el ordenamiento jurídico peruano, la Ley 27309, dada el 26 de junio del


2000, incorpora los delitos informáticos al Código Penal:

ArtícuIo 207º-A.-El que utiliza o ingresa indebidamente a una base de datos,


sistema o red de
computadoras o cualquier parte de la misma, para
diseñar, ejecutar o alterar un esquema u otro similar,
o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de
datos, será reprimido con pena privativa de libertad
no mayor de dos años o con prestación de servicios
comunitarios de cincuentidós a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será
reprimido con pena privativa de libertad no mayor de tres años o con
prestación de servicios comunitarios no menor de ciento cuatro jornadas.

ArtícuIo 207º-B.-El que utiliza, ingresa o interfiere indebidamente una base


de datos, sistema, red o programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con
pena privativa de libertad no menor de tres ni mayor de cinco años y con
setenta a noventa días multa.

ArtícuIo 207º-C.-En los casos de los Artículos 207º-A y 207º-B, la pena será
privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de información privilegiada, obtenida en
función a su cargo.
2. El agente pone en peligro la seguridad nacional.

Dentro del Código Penal se tipifican los siguientes delitos que tienen
aplicación directa en el campo informático, y que se considera que están
dentro del concepto general de los delitos informáticos:

3.12. LegisIación en otros Países:

Pocos son los países que disponen de una legislación adecuada para
enfrentarse con el problema sobre el particular, sin embargo con objeto de
que se tomen en cuenta las medidas adoptadas por ciertos países, a
continuación se presenta los siguientes casos particulares:
CAPITULO II
TITULO I
PREVENCION FRENTE A LOS DELITOS INFORMATICOS

1.1 Prevención

1.1.1 Piratería

Piratería, es copiar para utilizar o comercializar sin


autorización cualquier cosa que tenga derechos de autor. En
este caso se va a hablar de piratería informática; sin embargo,
también lo es, por ejemplo, fotocopiar un libro, copiar un
programa, teniendo además en cuenta que las editoriales son
empresas mucho más modestas que las multinacionales del
software.

La piratería realmente comienza con la aparición de las computadoras personales


puesto que, hasta ese momento, se trabajaba únicamente en mainframes en las
que se utilizaban programas hechos a medida que difícilmente podían
aprovecharse de un caso particular a otro.

En el Perú el 23 de abril de 1996 se dio el Decreto Legislativo No. 822 Ley sobre
el Derecho de Autor, el cual también ampara los derechos de los autores de
programas informáticos. Los programas se registran en el Registro Nacional de
Derecho de Autor de INDECOPI, uno de los requisitos es, entregar el programa
fuente.

El Grupo Andino en su Decisión N�. 351: Régimen Común sobre Derecho de


Autor y Derechos Conexos, dada el 17 de diciembre de 1993, reconocen, para los
países miembros, una adecuada y efectiva
protección a los autores y demás titulares
de derechos, sobre las obras del ingenio,
en el campo literario, artístico o científico,
cualquiera que sea el género o forma de
expresión y sin importar el mérito literario o
artístico ni su destino.

Las organizaciones que disponen de


equipos de cómputo tienen que contar las licencias de uso de software. Deberá
existir tantas licencias de uso de un producto como la cantidad de usuarios de ese
producto. No sólo se trata de la compra múltiple de un mismo producto, sino que
se trata de licencias o sea acuerdos contratactuales entre la firma proveedora del
software y la organización compradora, en donde se habilita a una cierta cantidad
de usuarios para su utilización de forma conjunta y simultánea en el tiempo.

El software pirata presenta una serie de desventajas, entre ellas:

� Productividad reducida
� Alta exposición a serias represiones legales
� Poca confiabilidad debido a probables infecciones de virus
� Carencia de documentación. (Manuales, plantillas operativas, referencias
adicionales, etc.)
� No da derecho a soporte técnico, ni garantía.
� Copias por lo general incompletas.

En contraposición el software original presenta las siguientes ventajas:

� Productividad total
� Completa documentación
� Soporte técnico
� Garantía de todo el paquete
� Posibilidad de actualizaciones a bajo costo
� Acceso a beneficios adicionales (Conferencias, seminarios, exposiciones, etc.)
Medidas de Protección.
Para poder reconocer software pirata, se deben tener en cuenta las siguientes
consideraciones:

Software OriginaI Software Pirata


Viene en cajas impresas en alta calidad, las Por lo general no se presenta de esta
que tienen medidas de autenticidad, como forma, y en el caso de venir con algún
por ejemplo sticker's con un holograma de packaging, éste es de una imitación de
identificación. mala calidad.
Por lo general, carece de manuales, o estos
Viene entre otras cosas, todos los manuales
son fotocopiados y presentados de manera
de los productos, e información adicional.
incompleta.
Los juegos de disquettes y/o CD se Los disquettes son grabados en algunos de
encuentran debidamente identificados con marcas comerciales y son etiquetados
etiquetas preimpresas. mayormente a mano.
Las cajas contienen la/s correspondiente/s Carecen de la/s correspondiente/s
licencia/s de uso. licencia/s de uso del software.
Otros aspectos a tener en cuenta con el fin de salvaguardar los intereses de toda
persona involucrada directa o indirectamente con el área de sistemas son:

� Ante cualquier duda de legitimidad respecto al software que se está utilizando,


constatar el cumplimiento de los factores especificados en el cuadro anterior.

� En el caso de comprobar el uso de software pirata, el jefe del área de sistemas


tiene la obligación de elevar la denuncia correspondiente.

� A fin de evitar el compromiso civil y personal con una empresa proveedora de


productos de computación que comete piratería, se debe notificar a la gerencia de
la empresa el rechazo y disconformidad por escrito,
del origen del software que se está utilizando en la
misma.

� Para evitar responsabilidades penales, debe


negarse rotundamente a efectuar ninguna instalación
que no esté respaldada por la licencia
correspondiente.
1.1.2 Contratos Informáticos

Contrato es la relación jurídica bilateral por la que "una o varias personas


consienten en obligarse, respecto de otra u otras, a dar alguna cosa o
prestar algún servicio". Este tipo legal básico se proyecta a los contratos
informáticos con importantes peculiaridades, ya que pueden afectar al
hardware y/o al software, dando lugar a una rica tipología en la que pueden
distinguirse contratos de compraventa, alquiler, leasing, mantenimiento y
servicios.

La complejidad "objetiva" de estos contratos procede de la inevitable


conjunción del hardware y del software, en la estructura del computador
(una máquina física que sólo es operativa si cuenta con un programa que le
permita cumplir sus fines). De ahí, surge una importante serie de problemas
ya que, en la actualidad, quien fabrica el equipo físico del computador no
siempre coincide con quien crea los programas. El usuario adquiere una
máquina confiando que pueda prestarle determinados servicios, pero el
logro de esta finalidad depende de la adecuación entre el soporte físico y
los programas. Si el resultado deseado no se produce, el adquirente
tenderá a esgrimir las facultades que le otorga su contrato, sea frente al
constructor del hardware, o el del software.

Los Contratos Informáticos requieren de un tratamiento jurídico especial


que superando todas las fronteras de la normativa regulatoria de los
contratos civiles y comerciales, respondan a las características particulares
del mercado internacional de tecnología informática, a la especificidad de
su objeto y los intereses en juego, así como a su trascendencia económica
para la empresa y el Estado.

Asimismo, los Contratos Informáticos son aquellos que se generan por la


necesidad de adquirir bienes o servicios informáticos, los que adquieren
cada vez mayor importancia por los efectos de la "Aldea Global". Se
entiende por contratación informática cuya finalidad sea un bien o servicio
informático o ambos casos, también podría decirse que es una de las
prestaciones de las partes tenga por objeto un bien o servicio informático.

Los servicios informáticos, son aquellas actividades que ayudan al correcto


funcionamiento de los sistemas y actividades informáticas y el Dr. Miguel
Angel Dávara Rodríguez, expresa que los bienes informáticos son los
elementos que forman el sistema, entendiéndose la inclusión es este
concepto tanto de hardware (elemento físico) como el software como
elemento lógico e intangible. Asimismo dice que los servicios informáticos
son "todos aquellos que sirven de apoyo y complemento a la actividad
informática en una relación de afinidad directa con ella". Dentro de los
servicios informáticos tenemos: el desarrollo de software, sea a medida o
en serie; el mantenimiento, adaptación o implantación de software, etc..
Dentro de los servicios informáticos tenemos: el desarrollo de software, sea
a medida o en serie; el mantenimiento, adaptación o implantación de
software, etc.

La diferencia que existe entre Contratos Informáticos y Contratación


Electrónica, radica en que los contratos informáticos se refieren únicamente
a bienes y servicios informáticos, los que se negocian y contratan en forma
electrónica o tradicional; mientras que la contratación electrónica es aquella
que puede realizarse sobre cualquier bien o servicio, sea informático o no,
pero siempre con la utilización de algún medio del entorno electrónico. Es
importante entender que ambas instituciones son complementarias, en
función de las necesidades de los profesionales en la materia. Por tanto las
medidas de seguridad aplicables para ambas instituciones no tienen
porque coincidir.

Se debe tener en cuenta que en la redacción de los contratos, no sólo


deben participar los juristas, sino que es imprescindible que participen
también los técnicos informáticos para colaborar en la elaboración de las
necesarias especificaciones técnicas, ya que éstas en la contratación
informática, adquieren una especial relevancia.

Generalmente los proveedores informáticos celebran contratos de adhesión


con los usuarios (las cláusulas han sido previamente redactadas), los que
regirán las relaciones contractuales futuras, donde hay que aceptarlos o
rechazarlos en su conjunto, sin que suela haber opción a una modificación
parcial.

Muchas veces el proveedor en su afán de vender ya sea un bien o un


servicio exagera, a veces sin mala intención, las bondades de los mismos y
a su vez el adquiriente sin la formación y el asesoramiento adecuados, y
necesitado de resolver su problema, mentalmente construye una imagen
ideal en la que su problema queda perfectamente resuelto con el producto
que le ofrecen. Desgraciadamente esto no suele ser así y cuanto más
alejada de la realidad esté ese modelo ideal tanto más conflictiva será la
situación cuando vea que sus problemas no se resuelven tal como
pensaba. Por ello es importante determinar en forma clara y precisa lo
siguiente:

1) ¿Qué se va a hacer?
2) ¿Dónde se va a hacer?
3) ¿Cuándo se va a hacer?
4) ¿Cómo se va a hacer?
5) ¿Quién lo va a hacer?
El Estudio Xabier Ribas de España ha publicado en Internet un estudio de
contratos informáticos donde hace la siguiente clasificación:

 Contratos sobre el Hardware


 Contratos sobre el Software
 Contratos sobre Servicios Informáticos
 Contratos sobre datos
 Contratos complejos, los que contemplan los sistemas informáticos como
un todo incorporado al objeto del mismo, tanto el "hardware" como el
"software" y algunos servicios determinados.

El Instituto Nacional de Estadística e Informática ha contribuido con el desarrollo


de los siguientes Modelos de Contratos Informáticos, los mismos que se pueden
consultar mediante la Página Web Institucional. http://www.inei.gob.pe/biblioinei/

 Contrato de Desarrollo de Programas Informáticos

 Contratos de Adquisición de Equipos de Procesamiento Automático de


Datos

 Contrato de Arrendamiento de Equipos de Procesamiento Automático de


Datos

 Contrato de Mantenimiento de Equipos de Procesamiento Automático de


Datos

 Contrato de Licencia de Uso de Programas Informáticos


1.1.3 Protección Y desprotección de programas

Para evitar las copias ilegales de un programa se emplean diferentes


técnicas tanto para impedir la copia de los disquetes como para conseguir
que no se pueda trabajar en más de una computadora por cada licencia
adquirida. Otra forma de dificultar la copia ilegal, muy común en los juegos
es la necesidad de introducir al comienzo una clave relacionada con un
dato proporcionado y que puede encontrarse en algún manual adjunto.

Las técnicas de protección contra copia de los disquetes fueron las


primeras en emplearse pero actualmente se utilizan poco, puesto que son
las que plantean mayores problemas y son menos eficaces que otras. Esta
protección se hacía originalmente formateando los disquetes en un modo
no estándar, efectuando marcas láser, o mediante la técnica de los bits
débiles, de tal forma que, empleando las herramientas que proporciona el
sistema operativo, era imposible reproducir el disco en el mismo estado en
que estaba.

Las técnicas de formateo no estándar son las más antiguas y consistían en


formatear el disquete alterando el número de sectores de alguna pista, por
ejemplo, en un disquete de 3 1/2 y doble densidad lo normal son 9
sectores/pista; el tamaño de algún sector, normalmente 512 bytes/sector; o
el orden lógico de los sectores dentro de la pista. De esta forma, los

discos no podían ser copiados con el programa diskcopy del sistema operativo ni
con las utilidades de copia de disquetes, ya que estos sólo permiten copiar discos
con valores estándar. En muchos juegos se empleaba esta protección e incluso a
menudo los disquetes no contenían archivos y la única forma de ejecutar el
programa era arrancando la computadora desde el disquete.

La protección por marca láser consistía en hacer una diminuta marca en una
determinada posición del disco de tal forma que el programa, al ejecutarse,
comprobaba si al leer el contenido de dicha posición se producía
un error. Si no se producía el error era porque no se trataba del
disquete original y el programa se interrumpía. Una protección
similar puede hacerse de forma casera empleando una aguja y
comprobando después cuál o cuáles han sido los sectores
dañados. El siguiente paso es que el programa a proteger deberá
verificar, cuando se ejecute, si se produce un error al leer tales sectores.
Las protecciones anteriores suelen ir unidas a la existencia de un contador con el
número de licencias adquiridas que disminuye cada vez que se instala el
programa. Esto puede ser un problema, puesto que al estar limitado el número de
instalaciones, si se pierde o daña alguno de los archivos de la aplicación, habría
que volver a adquirir el programa.

Esta clase de protecciones no serían útiles si una vez que el programa está
instalado en el disco duro pudiera copiarse y ser llevado a otra computadora,
situación que se evitaba haciendo que el programa pida para funcionar la
introducción en la unidad de disquete uno de los discos protegido contra copia, el
llamado disco llave, un método que está en desuso. Otro método es grabar cierta
información en alguna zona del disco duro, por ejemplo en el último sector, que el
programa consultará cada vez que se ejecute y, si no la encuentra, dejará de
funcionar.

También está la opción de almacenar codificada la localización del programa en el


disco cuando se instala y cada vez que se ejecuta comprobar si sigue siendo la
misma. De esta forma, si se intenta pasar a otra computadora no funcionará,
puesto que es prácticamente imposible que, al volverlo a copiar, quede instalado
en las mismas posiciones. Esta técnica presenta el grave inconveniente de que, si
se desfragmenta el disco duro, el programa con toda probabilidad dejará de
funcionar puesto que cambiará su localización. Antes de hacerlo habría que
desinstalarlo, luego desfragmentar y volverlo a instalar; éste, de hecho, es un
problema real que ha ocurrido con más de un programa que utilizaba esta técnica
al no avisar el fabricante de la situación.

Otro tipo de protección más eficaz y que presenta menos problemas es el uso de
un dispositivo conectado a un puerto de comunicaciones (serie o paralelo),
conocido como llave y, popularmente, como "mochila". Este método asegura que
el programa protegido sólo se ejecutará en una computadora a la vez. En las
primeras protecciones de este tipo el contenido de la llave era una simple
memoria PROM con cierta información que el programa protegido intentaba leer al
ejecutarse y si no la encontraba se interrumpía. Estas memorias eran fáciles de
duplicar pero, actualmente, son mucho más complejas. Las ventajas de las
mochilas sobre otros métodos son que la llave es muy difícil que se estropee, si
se daña el programa instalado en el disco duro puede volverse a instalar sin
problemas y que si se deterioran los disquetes del programa normalmente puede
solicitarse una nueva copia al distribuidor sin tener que pueda instalar en más de
una computadora puesto que la llave garantiza que únicamente se utilizará en una
de ellas a la vez. No hay ningún problema cuando se tienen que usar dos
programas que requieran llave puesto que es posible conectar una sobre la otra.
1.1.4 Propiedad InteIectuaI en Internet

Una de las características de Internet es el problema que origina respecto a


la aplicación de los derechos de propiedad intelectual en una red global.
Internet no está gobernada por ninguna autoridad central, ni existe
organismo autorizado para rastrear copias ilegales. Los usuarios de
Internet pueden copiar un trabajo y distribuirlo internacionalmente en
cuestión de segundos.

El tema de la protección de los derechos intelectuales en el ámbito de


Internet aún es de reciente desarrollo. Una primera consideración es la
necesidad de distinguir como en las redes digitales circula información de
distinto contenido o naturaleza, y que se trata de datos o documentos que
pueden ser de dominio público o que tradicionalmente han estado sujetos a
las instituciones de la propiedad intelectual, del derecho de autor
propiamente "copyright".

El autor de una obra original tiene facultades para reproducirla


materialmente, publicarla, adaptarla, explotarla comercialmente o vindicar
la paternidad, porque por el sólo hecho de crearla, en ese momento y sin
solemnidad alguna la incorpora a su patrimonio.

Las redes telemáticas han "desmaterializado" las obras creadas por los
autores, ya que las creaciones originales digitales o digitalizadas se
reproducen, circulan y se distribuyen rápida y electrónicamente, sin que se
materialicen, como se hacía anteriormente, en un soporte físico concreto o
en alguna de las formas envasadas que históricamente han contenido las
obras artísticas e intelectuales, haciéndose sumamente fácil que sean
ilícitamente reproducidas, transformadas y copiadas con fines comerciales
o "pirateadas", sin que exista diferencia alguna entre un original y una copia
electrónica.

Teóricamente las leyes autorales pueden ser aplicadas a Internet, ya que


las redes telemáticas simplemente son nuevas formas de reproducir en el
espacio virtual, mediante soportes magnéticos libros, cuadros, canciones,
programas computacionales, etc.

Quien pone en Internet una creación intelectual tiene que entender que
está renunciando a que se le pida autorización por el uso privado de su
obra, sea sólo para consultarla, sea para instalarla en una nueva página
Web.

El factor importante en Internet es que las leyes de un país sólo pueden


aplicarse por los tribunales dentro del territorio geográfico de ese mismo
país.

Una copia ilegal y digital sólo podría ser controlada por la legislación y los
tribunales del país en que la información esté siendo emitida o donde esté
ubicado el servidor del proveedor de conectividad, más no más allá de sus
fronteras o por los tribunales de un país extranjero.

El diseño de una página Web es una obra original del programador o la


empresa que la crea, desarrolla, instala y mantiene. Se vulneraría su
propiedad intelectual si se copian elementos de una página Web para
instalarlos en otra, conducta en la que incurren empresas menores o
aficionados que ofrecen los mismos servicios que una empresa
formalmente instalada pero a una tarifa muy inferior por el menor trabajo de
creación desplegado.

Si la copia del diseño y la información de una página WEB se realiza dentro


de las fronteras territoriales y jurídicas de un país determinado, sin lugar a
dudas puede accionarse legalmente teniendo como fundamento la
respectiva ley de propiedad intelectual o copyright. Lo que ocurre es que, si
esa página Web es visitada desde un país lejano y es copiada
posteriormente, el autor nunca se enterará de tal copia.

Los últimos avances de la OMPI. Importancia de los mecanismos


tecnológicos. En cuanto al copyright en el ciberespacio, a fines de 1996 se
realizó en Ginebra una reunión internacional de la Organización Mundial de
Propiedad Intelectual (OMPI o en inglés WIPO), en la que inicialmente se
esperaba avanzar en una regulación sobre los derechos de autor en
Internet, idea que fracasó y no se concluyó.

La OMPI, después de constatar lo precario de la protección jurídica que el


estatuto jurídico tradicional de la propiedad intelectual otorga a las obras
que se comercializan y consultan en Internet, estableció la obligación que
los Estados que ratifiquen y firmen la Convención de Ginebra sobre
Derechos de Autor deben resguardar jurídicamente y promocionar la
aplicación de medidas técnicas de seguridad de la propiedad intelectual,
como es el caso de la codificación o encriptación.

Los servidores o usuarios que desean llevar a cabo un acto que está
regulado por las leyes de propiedad intelectual deben obtener la
autorización del poseedor de los derechos, ya sea explícita o
implícitamente.

Autorización expIícita. La autorización para distribuir un trabajo, otorgada


por su autor a un servidor, debe, en forma ideal, tomar la forma de un
contrato, éste es, el camino más seguro para el servidor. De hecho,
respecto a la aplicación de la legislación tradicional de los derechos de
propiedad intelectual a Internet, un contrato claro y preciso es, una mejor
alternativa que la algunas veces impredecible interpretación ofrecida por la
jurisprudencia. Estos contratos siempre serán interpretados
restrictivamente en favor del autor (por ejemplo, si cede su derecho de
reproducción respecto a la impresión de un libro, esto no significa que haya
cedido el derecho de reproducción que implica almacenar un libro en una
computadora). De forma similar, la cesión de derechos patrimoniales no
incluye la cesión de derechos morales, que son inalienables en muchos
países.

Respecto a los usuarios, es difícil cerrar un contrato entre cada uno de ellos
y el autor en Internet. La autorización explícita tendrá entonces la forma de
una nota agregada por el autor, por lo general, al inicio de actividades,
especificando los límites (por ejemplo, uso no comercial) dentro de los que
se puede utilizar su trabajo.

Existen dos tipos de autorización de software que deben anotarse:


shareware y freeware. El shareware es una forma amplia de publicar
programas, el autor permite a los usuarios de la red descargar el software y
probarlo por algún tiempo. Si el usuario desea seguir utilizando el software,
debe enviar un pago al autor; no hacerlo constituye una violación a los
derechos de propiedad intelectual. En lo que se refiere al freeware, el
usuario no tiene ninguna obligación legal de pagar.
Autorización impIícita.
La autorización también puede ser
implícita. En el contexto de un
grupo, por lo común se considera
que quien envía una carta al grupo
tiene autorización implícita de
reproducirla a todos los miembros
del grupo. A la inversa, no existe
ninguna autorización implícita para
que se envíe esa carta a otros
colectivos. Se considera que el
autor ha autorizado a todos los
usuarios de su trabajo a que lo envíen
por correo electrónico.

En cuanto al establecimiento de
enlaces de hipertexto entre páginas
Web, está desarrollándose una
doctrina por medio de la cual la
construcción de una página Web
implica la autorización implícita del autor para que otros creadores de páginas
establezcan enlaces a su página, pues la vida en el Web se basa en la posibilidad
de unir páginas en cualquier parte mediante enlaces de hipertexto. Es claro que
esta teoría podría generar problemas. Un trabajo protegido, reproducido
legalmente en una página Web en virtud de la defensa del uso legal, podría
quedar unido por un enlace de hipertexto establecido por otro autor en un
contexto completamente diferente, como el comercial, donde ésta defensa de uso
legal ya no se aplica. Esta es la razón por la cual se recomienda pedir
autorización al autor de una página Web antes de enlazarla a otra página.

Sin embargo, el estado legal de esta autorización implícita no es el mismo en USA


que en Europa. Mientras la jurisprudencia estadounidense tiende a admitir con
facilidad la doctrina de la autorización implícita, sobre todo en Internet, la europea
es más renuente a adoptarla. De hecho, Europa siempre ha adoptado un punto de
vista más dogmático sobre los derechos de propiedad intelectual y, por lo tanto,
está menos dispuesta a aceptar la cesión implícita.

La mayoría de los usuarios de Internet, quienes sólo en contadas ocasiones


tienen autorización explícita para descargar un archivo específico, no incurren en
penalizaciones, ya que pueden ser exonerados de la responsabilidad potencial al
aplicar ciertos mecanismos legales comunes referentes a obligaciones, como la
buena fe, falta de claridad de ley o la renuncia implícita de un derecho. Pese a
eso, hay que insistir en que, siempre la mejor solución es la autorización clara y
explícita.
En el correo electrónico cuando se utiliza la opción del attachment lo que
realiza es hacer una copia del archivo o documento que está en la máquina
del remitente y enviarlo a la máquina del destinatario; si se trata de un
documento que se ha creado o una imagen que se ha generado no habría
ningún problema, pero se podría enviar un programa que se ha comprado y
se tiene su respectiva autorización pero al enviarlo a otro usuario se está
copiando el programa, y el usuario que recibe estaría utilizando un software
sin haberlo pagado.

También existe la posibilidad de utilizar la información que se recibe vía


correo electrónico y manipularla de modo tal que se podría ir enviando en
mensajes sucesivos textos de algún libro; esto haría que al final cualquiera
pudiera imprimir la totalidad de los mensajes y tendría el libro, o peor aún,
se podría sacar parte de textos de algún documento y hacerlos pasar
propio.
CAPITULO II

TITULO II

SEGURIDAD DE SISTEMAS INFORMATICOS

2.1 DesarroIIando una poIítica de seguridad

Es necesario que la institución cree una política simple y genérica para su


sistema, de forma que los usuarios puedan entenderla y seguirla con
facilidad. Esta política deberá proteger los datos y también la privacidad de
los usuarios.

Algunas preguntas que son necesarias tener en cuenta para la creación de


una política se seguridad son las siguientes:

1) ¿Quién tiene acceso al sistema?


2) ¿A quién le esta permitido instalar software en el sistema?
3) ¿Quién es el responsable de los datos?
4) ¿Quién tiene la capacidad de recuperar la maquina de un ataque ya
sea por virus o por individuos?
5) ¿Quién analiza si el sistema esta siendo utilizado apropiadamente?

Esto significa que a menos que la institución proporcione a un usuario


acceso a un servicio, ese usuario no debería poder usar ese servicio.

2.2 Formas de asegurar su sistema

Existen diversos métodos con los cuales se puede proteger la información, la


máquina, los datos, los usuarios, la red.

Si la empresa tiene una red o esta planificando instalar una, hay muchos
factores que se deben tener en cuenta antes incluso de instalar la primera
máquina.

Las máquinas grandes y conocidas no son el único objetivo: muchos intrusos


simplemente desean introducirse en el mayor numero posible de sistemas,
independientemente de su tamaño. Además, pueden usar un agujero de
seguridad en su sistema para conseguir acceso a otros a los que este
conectado.

2.2.1 Seguridad Basada en La Máquina

Normalmente el área de la seguridad en la que las instituciones


concentran más sus esfuerzos es la seguridad basada en la máquina.
Esto normalmente implica asegurarse de que el sistema es seguro, y
confiar en que el resto de los administradores de las máquinas de la
red hagan lo mismo.

Aunque esto es absolutamente necesario, puede convertirse en una


tarea excesivamente laboriosa a medida que su red crezca y dejen de
estar compuesta por unas pocas máquinas.

2.2.2 Seguridad de red

La seguridad de red es tan necesaria como la seguridad de las


maquinas, debido a que varias computadoras se encuentran en la
misma red y no se puede esperar que todos y cada uno de esos
sistemas sea seguro. Es necesario asegurarse de que solo los
usuarios autorizados pueden usar la red, construir "cortafuegos" o
firewalls, usar una fuerte encriptación, y asegurarse de que no haya
máquinas inseguras en la red, ésta es una actividad o tarea del
administrador de seguridad de la red en la institución.

2.2.3 Seguridad a traves de Ia oscuridad

Una forma de seguridad es la 'seguridad a traves de Ia oscuridad".


Esto significa, por ejemplo, mover un servicio con agujeros de
seguridad conocidos a un puerto no estándar con la esperanza de que
los posibles atacantes no se den cuenta de que esta ahí y por
consiguiente no puedan explotarlo. La seguridad a través de la
oscuridad no es en absoluto segura.

Tener un sistema pequeño, o relativamente poco conocido, no


significa que un intruso no vaya a estar interesado en lo que la
información de la institución.
2.3 Preparación de Ia Seguridad

Como primer paso se tiene que chequear el sistema, para que se encuentre
lo más seguro que sea posible, posteriormente conectarlo a la red, sin
embargo existen algunos puntos importantes que se tiene que tener en
cuenta para estar preparado contra una posible intromisión, de manera que
la institución pueda rápidamente deshacerse del intruso, y volver a dejar el
sistema listo para seguir trabajando normalmente.

2.4 Contingencias Frente aI DeIito

2.4.1 Copias de seguridad

Las copias de seguridad de los archivos son el único mecanismo para recuperar
la información en caso de la pérdida de la misma. La pérdida de la Información
puede ser por diversos motivos desde una persona o intruso hasta por desastres
naturales, por dicha razón, se hace necesario adoptar medidas o políticas de
Seguridad Informática, para almacenar y restaurar los backups en el momento
deseado y con información actualizada.

Es necesario no solamente realizar las copias de los backups, sino también


entregarlo a las personas responsables para que realicen las pruebas necesarias,
de ésta manera saber si la copia se realizó correctamente, ya que se han
encontrado muchos casos donde se realizan las copias, pero no está correcta lo
cual perjudica al usuario ya que al momento de querer utilizar las copias, no
tienen los datos correctos o hasta ni tienen datos.
Entre una de las recomendaciones básicas para realizar copias de backups, es
que la persona encargada de realizar las copias, debe mantener el orden
cronológico de cada una de ellas e ir depurando las que considera que ya no van
a ser necesarias, por obsoletas, ésta depuración tiene que hacerla acompañado
de cada persona responsable de los archivos que se encuentran en el backup, en
caso contrario podría eliminar una copia que es necesaria para el usuario.

Otro aspecto que es importante analizar, es que diversos administradores


ponen en las etiquetas de las copias de seguridad, detalles del contenido
de la misma, sin embargo acá hay un punto muy importante, ya que si
alguien consiguiera sustraer la copia, sabría toda la información contenida
en la misma.

2.4.2 Cortafuegos (FirewaII)

Un firewall es un mecanismo de protección que se puede utilizar para


controlar el acceso entre una red segura y una menos segura. Un firewall
no es un único componente, es una estrategia diseñada para proteger los
recursos de una organización que se pueden alcanzar a través de Internet.
Un firewall sirve de "guardián" entre Internet y las redes internas (ó
corporativas, ó Intranet). La principal función de un firewall es la de control
de acceso centralizado. Si los usuarios exteriores ó remotos pueden
acceder a las redes internas sin cruzar el firewall, su efectividad es mínima.
Por ejemplo, si un viajante de una gran empresa posee un módem
conectado a su PC de la oficina al que puede llamar mientras viaja y ese
PC se encuentra conectado a la red interna protegida de la organización,
un atacante puede llamar a ese PC con lo cual se habrá saltado el firewall
que protege la red interna de la organización donde trabaja. Si un cierto
usuario posee una cuenta Internet por red telefónica conmutada con un
Proveedor de Servicios Internet (ó ISP, Internet Service Provider)
Comercial y a veces se conecta a Internet desde su PC de la oficina
utilizando el módem, está abriendo una conexión no segura con Internet
que se salta la protección del cortafuegos. Los firewalls también pueden
utilizarse para hacer seguros segmentos de red de una Intranet corporativa
de una organización.

El firewall determina cual de los servicios de red puede ser revisado por
usuarios que están dentro o fuera, es decir quien puede entrar para utilizar
los recursos de red pertenecientes a la organización.

También un firewall, está considerado como un equipamiento, combinación


de hardware y software que muchas empresas u organizaciones instalan
entre sus redes internas y el Internet. Un cortafuegos permite que sólo un
tipo específico de mensajes pueda entrar y/o salir de la red interna.
El Firewall a menudo se instala en el punto de conexión de la red con la Internet,
no puede solucionar todos los problemas de seguridad y debe utilizarse junto a
otras medidas internas de seguridad.

Los firewalls son un elemento más de la caja de herramientas de quien pretenda


garantizar la seguridad de una red conectada a Internet. Pero por sí solo, un
firewall ya no constituye protección suficiente debido a su carácter de dispositivo
estático, con un conjunto de reglas fijas. Además del firewall, es necesario utilizar
otras herramientas que completen la protección, especialmente en lo que se
refiere a Windows NT y al protocolo TCP/IP.

AIcances de Ios FirewaIIs

y Proporciona un punto donde concentrar las medidas de


seguridad. y Pueden bloquear tráfico no deseado. y Pueden dirigir
tráfico entrante a sistemas internos preparados para tal fín, más
confiables. y Ayuda a llevar a cabo la política de seguridad:
• Permite desactivar servicios que se consideran inseguros desde Internet.
• Permite restringir fácilmente el acceso o la salida desde/hacia
determinadas máquinas. y Permite el registro de información sobre la actividad
entre la red interna y el exterior. y Aísla secciones internas de la red de otras.
Los firewalls proporcionan diversos tipos de protección: pueden ocultar sistemas
vulnerables que no pueden hacerse fácilmente seguros de Internet, pueden
registrar el tráfico que sale ó que llega a la red privada, pueden ocultar
información como nombres de sistemas, topología de red, tipos de dispositivos de
red e identificadores de usuarios internos de Internet, pueden proporcionar
autentificación más robusta que la de las aplicaciones estándar. Como con
cualquier mecanismo de protección, existen compromisos entre conveniencia y
seguridad. La transparencia es la visibilidad del firewall tanto para los usuarios de
dentro como para los de fuera que atraviesan el firewall. Un firewall se dice que es
"transparente" para los usuarios si éstos no se dan cuenta, ni se deben detener en
el firewall para poder acceder a la red. Los firewalls normalmente se configuran
para ser transparentes a los usuarios de la red interna (mientras se encuentren
fuera del firewall). Se configuran de forma no transparente para todas las redes
externas que deseen atravesar el firewall. Esto proporciona generalmente el nivel
más alto de seguridad sin cargar excesivamente a los usuarios internos.

Limitaciones de Ios FirewaIIs

y La información confidencial no sólo puede exportarse a través de la red. y Las


acciones indebidas sobre máquinas (accesos no autorizados, introducción de
virus, etc.) se pueden realizar aún más fácilmente desde la red interna. y No
puede impedir ni proteger conexiones que no pasan a través de él. y No puede
proteger contra nuevos tipos de ataque que no tenga catalogados.
y El mayor problema de los firewalls es que restringen mucho el acceso a
Internet desde la red protegida. Básicamente, reducen el uso de Internet
al que se podría hacer desde un terminal.
CONCLUSIONES
 Un análisis de las legislaciones que se han promulgado en diversos países
arroja que las normas jurídicas que se han puesto en vigor están dirigidas a
proteger la utilización abusiva de la información reunida y procesada
mediante el uso de computadoras.

 Desde hace aproximadamente diez años la mayoría de los países


europeos han hecho todo lo posible para incluir dentro de la ley, la
conducta punible penalmente, como el acceso ilegal a sistemas de
computo o el mantenimiento ilegal de tales accesos, la difusión de virus o la
interceptación de mensajes informáticos.

 Este nivel de criminalidad se puede explicar por la dificultad de reprimirla


en forma internacional, ya que los usuarios están esparcidos por todo el
mundo y, en consecuencia, existe una posibilidad muy grande de que el
agresor y la víctima estén sujetos a leyes nacionales diferentes.
Además, si bien los acuerdos de cooperación internacional y los tratados
de extradición bilaterales intentan remediar algunas de las dificultades
ocasionadas por los delitos informáticos, sus posibilidades son limitadas.

 Es destacable que la delincuencia informática se apoya en el


delito instrumentado por el uso de la computadora a través de redes
telemáticas y la interconexión de la computadora, aunque no es el único
medio. Las ventajas y las necesidades del flujo nacional e internacional de
datos, que aumenta de modo creciente aún en países latinoamericanos,
conlleva también a la posibilidad creciente de estos delitos; por eso
puede señalarse que la criminalidad informática constituye un reto
considerable tanto para los sectores afectados de la infraestructura crítica
de un país, como para los legisladores, las autoridades policiales
encargadas de las investigaciones y los funcionarios judiciales.

 La falta de cultura informática es un factor crítico en el impacto de los


delitos informáticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologías de la información, las cuales
permitan tener un marco de referencia aceptable para el manejo de dichas
situaciones.

 Nuevas formas de hacer negocios como el comercio electrónico puede que


no encuentre el eco esperado en los individuos y en las empresas hacia los
que va dirigido ésta tecnología, por lo que se deben crear instrumentos
legales efectivos que ataquen ésta problemática, con el único fin de tener
un marco legal que se utilice como soporte para el manejo de éste tipo de
transacciones.

 La ocurrencia de delitos informáticos en las organizaciones alrededor


del mundo no debe en ningún momento impedir que éstas se beneficien de
todo lo que proveen las tecnologías de información
(comunicación remota, Interconectividad, comercio electrónico,
etc.); sino por el contrario dicha situación debe plantear un reto a los
profesionales de la informática, de manera que se realicen esfuerzos
encaminados a robustecer los aspectos de seguridad, controles,
integridad de la información, etc. en las organizaciones.

 Podremos decir a manera de conclusión que existen muchos tipos legales


que no estaban desarrollados al momento en el que el legislador optó por
tipificar ciertas conductas como delitos.

 El desarrollo incesante de la informática estimulado básicamente por


la competencia y las nuevas expectativas de los usuarios hace
necesaria la protección del sistema informático que prevenga
básicamente a nivel administrativo en primer lugar y no castigue futuras
acciones delictivas que ya se empiezan a observar y que atenta contra lo
que podemos llamar el sistema informático.
GLOSARIO DE TERMINOS

aIias (aIias, apodo) :

Nombre usualmente corto y fácil de recordar que se utiliza en lugar de otro


nombre usualmente largo y difícil de recordar.

EjempIo:
Nombre : Fernando
Alias : Nando
anonYmous FTP (FTP anónimo):

El FTP anónimo permite a un usuario de Internet la captura de documentos,


archivos, programas y otros datos contenidos en archivos existentes en
numerosos servidores de información sin tener que proporcionar su nombre
de usuario y una contraseña (password). Utilizando el nombre especial de
usuario anonymous, o a veces ftp, el usuario de la red podrá superar los
controles locales de seguridad y podrá acceder a archivos accesibles al
público situados en un sistema remoto.

AppIication (ApIicación):
Un programa que lleva a cabo una función directamente para un usuario.
WWW, FTP, correo electrónico y Telnet son ejemplos de aplicaciones en el
ámbito de Internet.

CriptoIogía:
Es el arte de transformar un mensaje claro en otro sin sentido alguno. Este
mensaje debe ser reversible en el otro extremo igual que si no hubiera
sucedido nada.

Criptografía:
Significa literalmente "escritura secreta", es la ciencia que consiste en
transformar un mensaje inteligible, en otro que no lo sea en absoluto, para
después devolverlo a su forma original, sin que nadie que vea el mensaje
cifrado sea capaz de entenderlo.

DownIoad (Ba�ar, Descargar):


En Internet proceso de transferir información desde un servidor de
información a la propia computadora.

EncrYption (Encriptación):
El cifrado es el tratamiento de un conjunto de datos, contenidos o no en un
paquete, a fin de impedir que nadie excepto el destinatario de los mismos
pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la
base de la seguridad de la red.

FiIe Transfer ProtocoI -FTP (ProtocoIo de Transferencia de Ficheros):


Protocolo que permite a un usuario de un sistema acceder a, y transferir
desde, otro sistema de una red. FTP es también habitualmente el nombre del
programa que el usuario invoca para ejecutar el protocolo.

FirewaII (cortafuegos):
Sistema que se coloca entre una red local e Internet. La regla básica es
asegurar que todas las comunicaciones entre dicha red e Internet se realicen
conforme a las políticas de seguridad de la organización que lo instala.

Fraude Informático:
Es el uso indebido de los medios informáticos, propios o ajenos, con la
finalidad de utilizarlos para apropiarse de los bienes de otra persona, física o
moral.

Free Software (Software Libre):


Programas desarrollados y distribuidos según la filosofía de dar al usuario la
libertad de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar dichos
programa (Linux es un ejemplo de esta filosofía).

IP address (Dirección IP):


Dirección de 32 bits definida por el Protocolo Internet en STD 5, RFC 791.
Se representa usualmente mediante notación decimal separada por puntos.
Un ejemplo de dirección IP es 193.127.88.345

Password (Contraseña):
Conjunto de caracteres alfanuméricos que permite a un usuario el acceso a
un determinado recurso o la utilización de un servicio dado.

Sabotaje Informático:
Es cualquier actividad encaminada a la inhabilitación temporal o permanente,
parcial o total de los medios informáticos con la finalidad de vulnerar la
capacidad productiva de la empresa propietaria de esos medios u organismo
público.

VioIación de Ios derechos de autor:


Es el uso indebido o no autorizado de cualquier obra de autor nacional o
extranjero, como la copia, comercialización, explotación, u otra actividad que
viole algún convenio nacional o internacional sobre el particular .
BIBLIOGRAFÍA (PÁGINAS WEBS Y LIBROS)

1. DELITOS INFORMATICOS PROTECCION PENAL DE LA


INTIMIDAD

http://www.geocities.com/SiliconValley/Horizon/4299/doc.3.html.introduccion

2. COPLINK: DATABASE DETECTIVE


http://ai.bpa.arizona.edu/go/recognition/techbeat1999/index.html

3. DELITOS INFORMATICOS http://www.dtj.com.ar/publicaciones.htm


http://www.arnal.es/free/cripto/estega/estegind.htm
http://www.controlc.net/delito.htm
http://webdia.cem.itesm.mx/ac/mariol/escuela.html http://www.derecho-
informatico.com/ http://www.congreso.cl/biblioteca/leyes/delito.htm

4. FIREWALL Y SEGURIDAD EN INTERNET


http://www.3com.com/nsc/500619.html

5. Libro: LinuX SecuritY HOWTO


Kevin Fenzi, y Dave Wreski, v1.0.2, 25 Abril 1999

6. ManuaI de Derecho Informático


Dávara Rodriguez, Miguel Angel.. Editorial Aranzadi. Pamplona. 1997

7. Libro: Contratación EIectrónica, Medidas de Seguridad Y Derecho Informático


José Francisco Espinoza Céspedez Bibliografía

ANEXOS

También podría gustarte