Está en la página 1de 17

INTRODUCCION

La gran mayora de todos nosotros hemos escuchado y ledo en medios de


comunicacin la expresin delito ciberntico y, si bien todos tenemos una idea
de a qu se hace referencia con estas palabras, lo cierto es que se trata de un
delito con muy variadas manifestaciones, si bien todas ellas tienen como nexo
comn que se suceden en internet y/o se emplean medios informticos para ello.
Ya en 1997, prcticamente cuando an pocos de nosotros tenamos internet en
casa y no existan ni Facebook, ni Twitter y ni tan si quiera imaginbamos que un
da podramos manejar casi toda nuestra vida a travs de un pequeo dispositivo
en cualquier momento y en cualquier lugar, Zeviar-Geese sealaba que el delito
ciberntico abarcaba mucho ms que los hechos criminales perpetrados contra
datos o las infracciones de contenidos y de derechos de autor, extendindolo a
actividades tan diversas como el fraude, la pornografa infantil, el acceso no
autorizado, o el acoso. De hecho, el Manual de Prevencin y Control de los
Crmenes Informticos de las Naciones Unidas publicado tan pronto como en
1995, ya sealaba que el delito ciberntico engloba tambin el fraude, la
falsificacin y el acceso no autorizado.
En base a esta idea, el delito ciberntico engloba en realidad cualquier hecho
delictivo que, si bien antes slo se realizaba en el mundo fsico, ahora puede ser
perpetrado a distancia, en internet, a travs de herramientas y equipos
informticos.
La compaa Symantec, especialista en seguridad informtica y desarrollo de
software de proteccin, define de manera muy escueta y acertada el delito
ciberntico como cualquier delito cometido en el que se haya utilizado un equipo,
una red o un dispositivo de hardware.
De esta definicin se deduce que, en principio, cualquier delito puede ser tambin
considerado como delito ciberntico siempre que implique la intermediacin de
hardware y/o internet, y efectivamente as es, por lo que la variedad
de delitos cibernticos es inmensa.
Entonces, delito informtico o ciberdelito es toda aquella accin anti jurdica y
culpable, que se da por vas informticas o que tiene como objetivo destruir y
daar ordenadores, medios electrnicos y redes de Internet.
El delito ciberntico existe en muchas formas, siendo los ms comunes los
relacionados con la identidad. Esto ocurre por phishing (engaar a los usuarios
de Internet para que den sus datos personales), el malware (software instalado
involuntariamente que recoge informacin personal) y hacking (acceso ilegal a la
computadora de alguien de forma remota). Los delincuentes tienden a utilizar
estos mtodos para robar informacin de tarjetas de crdito y dinero.

1
Por otra parte, Internet tambin se ha convertido en un lugar para los delitos
relacionados con los derechos de autor y derechos de propiedad intelectual; y
tambin delitos como la pornografa infantil y material de abuso
Para poner un poco de orden en este aparente caos de delitos cibernticos, se
suelen dividir en delitos cibernticos de tipo I y delitos cibernticos de tipo II, en
base a su frecuencia, al papel desempeado por el equipo utilizado y otros
detalles.
Delitos cibernticos de tipo I:
Aquellos hechos que, desde la perspectiva de la vctima, se producen en
una nica ocasin, por ejemplo el phishing, o envo de un correo
electrnico falso que trata de engaar al usuario para que ste revele sus
datos personales, bancarios, credenciales de acceso, etctera.
La instalacin de un malware en un ordenador para espiar a la vctima.
Son delitos en los que, con relativa frecuencia, se suele utilizar algn tipo
de programa malicioso para registrar la actividad de la vctima
aprovechando los fallos de seguridad del navegador, del propio sistema
operativo.

La usurpacin de identidad, el fraude, la piratera, etctera.

Delitos cibernticos de tipo II:


Son aquellos que se manifiestan de manera reiterativa y persistente, es decir, son
hechos en los que el atacante interacta con la vctima en repetidas ocasiones.
Entre ellos se incluyen el chantaje, la extorsin, el acoso,
el espionaje industrial, la planificacin de actividades terroristas, etctera.

La Organizacin de Naciones Unidas reconoce los siguientes tipos de delitos


informticos:

1. Fraudes cometidos mediante manipulacin de computadoras; en este


se rene: la manipulacin de datos de entrada (sustraer datos),
manipulacin de programas (modificar programas del sistema o insertar
nuevos programas o rutinas), manipulacin de los datos de salida (fijacin
de un objeto al funcionamiento de sistemas de informacin, el caso de los
cajeros automticos) y fraude efectuado por manipulacin informtica (se
sacan pequeas cantidades de dinero de unas cuentas a otras). 6

2. Manipulacin de datos de entrada; como objetivo cuando se altera


directamente los datos de una informacin computarizada. Como
instrumento cuando se usan las computadoras como medio de falsificacin
de documentos.6
2
3. Daos o modificaciones de programas o datos computarizados; entran
tres formas de delitos: sabotaje informtico (eliminar o modificar sin
autorizacin funciones o datos de una computadora con el objeto de
obstaculizar el funcionamiento) y acceso no autorizado a servicios
y sistemas informticos (ya sea por curiosidad, espionaje o por sabotaje).

Haciendo incapi en ste tercer punto, nos concentraremos en las habilidades y


actitudes de los hackers en software, y en las tradiciones de la cultura compartida
que origin el trmino 'hacker'. Esto desde la parte histrica hasta la descripcin
ms clara posible de lo que son los Hackers, analizndolos desde el punto de vista
informtico y el social.

As pues analizaremos el impacto social que han tenido los Hackers a travs de la
sociedad y intentaremos explicar las diferentes posiciones relacionadas con los
Hackers de hoy en da, ya que cabe destacar que no todos los tipos de Hackers
son aquellos que intentan destruir el sistema de las diferentes compaas o redes,
tambin pueden verse como los programadores que intentan obtener mayores
conocimientos de lo que son los sistemas informticos, y a su vez poder dar a
conocer las debilidades de dichos sistemas para que as pudiesen ser resueltas en
versiones mejoradas de los programas que surgieran en un futuro.

A raz de esto se demuestra no todos los programas son perfectos, por lo que
podemos deducir por qu nadie ha inventado la seguridad perfecta? por qu
la necesidad de este contraespionaje?, de lo cual se dice que la respuesta a est
pregunta tiene muchas facetas, desde los errores inherentes en el desarrollo del
software actual, a la omnipresencia de la conectividad de las redes informticas,
pero, esencialmente, se limita a algo que la mayora de nosotros podemos
comprender perfectamente, ningn diseo terrenal es perfecto.
Por lo escrito anteriormente podemos decir que el arma ms efectiva esgrimida
por cualquier atacante, bien intencionado o no, es la habilidad para encontrar
defectos en un sistema, que puede que no evidentes para quienes lo disearon, o
para quienes lo utilizan a diario. Como dijo en cierta ocasin un destacado experto
en seguridad, la mejor forma de mejorar la seguridad de un sistema es burlarla.
Por lo que se afrontan las diferentes hiptesis de la sociedad, y la gran duda que
siempre ha existido desde que la sociedad informtica conoce a los Hackers Son
o no dainos a la sociedad?.

3
DEFINICIN DE HACKING

A los Hackers se les conoce habitualmente por piratas informticos. Y cuando


aparecen en los medios de comunicacin es para contar que han destrozado el
sistema informtico de tal empresa, que han estafado millones a tal compaa
telefnica, o que les han pillado con miles de copias ilegales de tal programa para
vender en el mercado. stos son los personajes que habitan en los bajos fondos
del ciberespacio.
Sin embargo, no todos son iguales, ni se les puede catalogar con la misma
etiqueta: el que ha destrozado el sistema es un cracker, quien ha estafado a la
empresa telefnica es un phreaker, y el de las copias ilegales, s que es un
verdadero pirata, porque se dedica a distribuir software ilegalmente y con nimo
de lucro.

Otro caso es el de los hackers, piratas informticos para la mayora. En el origen


de esta palabra, est el trmino hack -algo as como "golpear con un hacha" en
ingls-, que se usaba para describir la forma familiar con que los tcnicos
telefnicos arreglaban las cajas defectuosas: asestndolas un golpe seco. Quien
haca esto era un hacker. Fue en 1959 cuando el concepto comenz a aplicarse a
la informtica.

Hackers. Una palabra que an no se encuentra en los diccionarios pero que ya


suena en todas las personas que alguna vez se interesaron por la informtica o
leyeron algn diario. Proviene de "hack", el sonido que hacan los tcnicos de las
empresas telefnicas al golpear los aparatos para que funcionen. Hoy es una
palabra temida por empresarios, legisladores y autoridades que desean controlar a
quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener
acceso a informacin indebida.

Slo basta con repasar unas pocas estadsticas. Durante 1997, el 54 por ciento de
las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las
incursiones de los piratas informticos, ocasionaron prdidas totales de 137
millones de dlares en ese mismo ao. El Pentgono, la CIA, UNICEF, La ONU y
dems organismos mundiales han sido vctimas de intromisiones por parte de
estas personas que tienen muchos conocimientos en la materia y tambin una
gran capacidad para resolver los obstculos que se les presentan. Un hacker
puede tardar meses en vulnerar un sistema ya que son cada vez ms sofisticados.
Pero el lema es viejo: hecha la ley, hecha la trampa.

4
Los medios de comunicacin masivos prefieren tildarlos de delincuentes que
interceptan cdigos de tarjetas de crdito y los utilizan para beneficio propio.
Tambin estn los que se entrometen en los sistemas de aeropuertos produciendo
un caos en los vuelos y en los horarios de los aviones. Pero he aqu el gran por
qu de este trabajo: hay muchos tipos de individuos en la red. El principal objetivo
de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema
injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy
convincente.
Tenemos la impresin de que el trmino "hacker" es uno de los peor entendidos,
aplicados y, por tanto, usados, en la era informtica.
La cultura popular define a los hackers como aquellos que, con ayuda de sus
conocimientos informticos consiguen acceder a los ordenadores de los bancos y
de los negociados del gobierno. Bucean por informacin que no les pertenece,
roban software caro y realizan transacciones de una cuenta bancaria a otra. Los
criminlogos, por otra parte, describen a los hackers en trminos menos
halagadores.

Donn Parker los denomina "violadores electrnicos" y August Bequai los describe
como "vndalos electrnicos". Ambos, aunque aseveran que las actividades de los
hackers son ilegales, eluden hbilmente llamarlos "criminales informticos". Hacen
una clara distincin entre el hacker que realiza sus actividades por diversin y el
empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos
una definicin en la que caben dos extremos: por un lado, el moderno ladrn de
bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son
calificadas con el mismo trmino. Difcilmente se podra considerar esto como un
ejemplo de conceptualizacin precisa.

El trmino comenz a usarse aplicndolo a un grupo de pioneros de la informtica


del MIT, a principios de la dcada de 1960. Desde entonces, y casi hasta finales
de la dcada de 1970, un hacker era una persona obsesionada por conocer lo
mas posible sobre los sistemas informticos. Los diseadores del ordenador
Apple, Jobs y Wozniack, pueden considerarse hackers en este sentido de la
palabra. Pero a principios de la dcada de 1980, influenciados por la difusin de la
pelcula Juegos de Guerra, y el ampliamente publicado arresto de una "banda de
hackers" conocida como la 414, los hackers pasaron a ser considerados como
chicos jvenes capaces de violar sistemas informticos de grandes empresas y
del gobierno.

William Gates (1976) ste dice que un Hacker es aquella persona que se adentra
dentro de un computador sin el permiso de la persona creadora del programa.
Stuart Mc Clure, Joel Scambray y George Kurtz (2001) dicen que un Hacker es La
palabra hacker aplicada en la computacin se refiere a las persona que se dedica
a una tarea de investigacin o desarrollo realizando esfuerzos ms all de los
normales y convencionales, anteponindole un apasionamiento que supera su
normal energa. El hacker es alguien que se apasiona por las computadoras y se
dedica a ellas ms all de los lmites.
5
www.tuxedo.com (2002) dice que un Hacker es una expresin idiomtica inglesa
cuya traduccin literal al espaol tiene varios significados, siendo el ms popular el
atribuido a "una persona contratada para un trabajo rutinario" y que por la
naturaleza del mismo su trabajo es tedioso, entregado, hasta se podra manitico.

www.personales.mundivia.es (2002) dice que un Hacker es aquella persona que


por su afn de descubrir ms all del programa que tiene se infiltra en los archivos
necesarios para cumplir sus propsitos.

www.el-mundo.es (2002) dice que un Hacker es Un Hacker bien es la persona


que se infiltra en tu computador sin tu permiso, pero no solo eso existen diferentes
tipos de Hackers, existen los Crackers, los Phreaker, los Delincuentes informticos
y los Cyberpunks, a pesar de que todos tienen el mismo objetivo penetrar en los
sistemas, se diferencian en varias cosas.

HISTORIA DEL HACKING:

El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos
de Amrica empieza a recibir un masivo movimiento migratorio de personas de
todos los pases del mundo que esperaban encontrar en el "pas de las
oportunidades" un bienestar econmico y progreso.
Los hackers eran estibadores informales que se pasaban todos el da bajando las
maletas y bultos de las personas y familias completas que llegaban en los barcos
a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran
infatigables, pues trabajaban muchas veces sin descansar y hasta dorman y
coman entre los bultos de los muelles con el objeto de no perderse una
oportunidad de ganar dinero. La palabra "hack" en ingls tiene varios significados
en espaol, entre ellos "hacha". Como si fuesen taladores de rboles que usan su
hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propsito les
mereci este apelativo.

Desde los inicios de la computacin electromecnica a base de relees, bobinas y


tubos de vidrio al vaco, las tareas de programacin eran muy tediosas y el
lenguaje de esos aos era el crptico lenguaje de mquina y posteriormente se
emple el Assembler Pnemnico. En la fase inicial de las computadoras, no como
las concebimos ahora, hubieron hombres, mujeres, jvenes y adultos entregados
por entero a diversificadas tareas de investigacin y experimentacin,
considerndose su trabajo, rutinario, sumamente perseverante y cuyos resultados
slo se han podido reconocer a travs de los aos.
Una mujer, la almirante de la armada norteamericana Grace Hooper es
considerada el primer hacker de la era de la computacin. Mientras ella trabajaba
e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue

6
la primera persona que asegur que las computadoras no solamente servan para
fines blicos, sino que adems podran ser muy tiles para diversos usos a favor
de la humanidad. Ella cre un lenguaje de programacin denominado FlowMatic y
aos despus invent nada menos que el famoso lenguaje COBOL.

Desde hace algn tiempo el FBI de los Estados Unidos emplea el software
"Carnivore" que espa a los usuarios de Internet y recientemente el Senado
norteamericano le concedi la facultad de utilizarlo sin autorizacin judicial.

A los Hackers tambin se les conoce con la palabra pirata, esta es evocativamente
romntica, este apelativo es atribuido a las personas que hacen uso del software
creado por terceros, a travs de copias obtenidas ilegalmente, vale decir, sin
permiso o licencia del autor. Al software no original se le denomina "copia pirata",
pero en trminos reales y crudos debera llamarse un software robado.
La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera
vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la
cual expres su protesta debido a que muchos usuarios de computadoras estaban
haciendo uso de un software desarrollado por l, sin su autorizacin.

Los Piratas Informticos son un grupo de jvenes que les invadi la curiosidad de
saber que ocurra mas all de lo que era un simple programa de computacin, que
pasaba ms all de lo que se vea en la pantalla, y darle a entender al usuario que
era lo que pasaba en dichos programas de computacin, claro est por ende no
todo era tan fcil, hubieron ciertas personas que al ver lo provechoso del caso, les
invadi la avaricia por llamarlo de algn modo, y estos se empezaron a aprovechar
de lo que esto equivala.

El poder saber todo lo referente a los programas de computacin se empez a


volver un arma de doble filo, ya que gracias a esto se podan investigar cosas que
antes no se poda, desde ver tu estado de cuenta telefnica o sencillamente
averiguar tu direccin a travs de unos cuantos dgitos y letras en una simple
pantalla de computadora. Esto implico estafas a compaas no solo telefnicas
sino tambin a compaas manufactureras, y hasta averiguar cosas cotidianas de
las personas ingresando a tu computadora personal, esto fue algo que se
expandi de tal forma que lo que se ve en las pelculas de personas desquiciadas
de algn modo entraban en computadoras del FBI, o del gobierno Estado
Unidense pronto se volvi una realidad.
Ya hoy en da son innumerables los casos de personas Hacheadas alrededor del
mundo, est es una problemtica que ha ido creciendo con el tiempo, cada vez
son ms los Hackers que salen a relucir en el mbito de la sociedad, y aunque, es
verdad que se han hecho y creado redes de seguridad y multas especiales a todas
aquellas personas que cumplan este oficio, lamentablemente no se ha podido
ingeniar el programa hoy en da que no sea Hacheado o bien dicho invadido por
algn Hacker.

7
EL HACKING EN MEXICO

A partir de 1998, los sitios WWW de algunas instituciones gubernamentales han


sido objeto de frecuentes ataques de grupos de crackers. As, periodistas como
Ral Trejo Delarbre afirman que presumiblemente se trata de una posible
conspiracin contra el gobierno del doctor Ernesto Zedillo, en la cual posiblemente
participan crackers profesionales. Por otra parte, destacados especialistas en
informtica como Miguel de Icaza, en declaraciones realizadas al semanario
Proceso han restado importancia a los ataques de crackers cometidos contra
servidores WWW de instituciones gubernamentales. Icaza argumenta que no se
trata de una ciberguerrilla, sino de las acciones de "nios que estn jugando a los
tecnopiratas", cuyo propsito primordial simplemente consiste en adquirir cierta
notoriedad ante la opinin pblica.
Independientemente de quienes pudiesen tener la razn, resulta indispensable
reparar en el hecho de que hoy, en Mxico, las graves insuficiencias legislativas
favorecen el marco de impunidad que en buena medida estimula las acciones de
los haackers.

El 4 de febrero de 1998, "X Ploit Team", grupo de hackers "orgullosamente


mexicano", pionero en materia de agresiones realizadas por grupos de crackers a
sitios WWW de instituciones pblicas en nuestro pas, reemplaz el logotipo oficial
de esa Secretara de Estado por algunas de las imgenes ms conocidas del
revolucionario Emiliano Zapata. Y agregaron, adems, el siguiente texto: "Nuestra
afiliacin no es ninguna, no pertenecemos al EZLN, pero ste es nuestro derecho
de libre expresin como mexicanos". Tal bienvenida le prepararon los citados
hackers al nuevo titular de Hacienda, Jos ngel Gurra, quien en su gestin como
responsable de la Secretara de Relaciones Exteriores haba declarado que
Chiapas era una guerra de tinta e Internet. A lo largo de 1998, los miembros del "X
Ploit Team" realizaron una intensa actividad en perjuicio de la informacin que
publican dependencias gubernamentales en sus respectivos sitios WWW. Los
ataques del citado grupo de hackers comprendieron las pginas web del Instituto
Nacional de Estadstica, Geografa e Informtica (INEGI), la Comisin Nacional del
Agua, el Senado de la Repblica y la Secretara de Salud. Los miembros de "X
Ploit Team" incorporaron mensajes alusivos a sus acciones como hackers y textos
propagandsticos en favor del EZLN. Adems difundieron comunicados de prensa
en los cuales se atribuyeron la responsabilidad de las alteraciones cometidas a las
pginas electrnicas de las citadas dependencias. En el ataque a las pginas
electrnicas del Senado de la Repblica, ocurrido el 25 de mayo de 1998, el citado
grupo de crackers emprendi violentas agresiones al servidor, mismas que
admitiran ser calificadas como daos a la propiedad de la Nacin. Ese da, el
personal del Proyecto Internet del Tecnolgico de Monterrey, Campus Estado de
Mxico, responsable del desarrollo de las pginas WWW de esa institucin,
detect alrededor de las ocho de la maana que la pgina web del Senado haba
sido reemplazada por la imagen de la "Senadora Yessica Rabbit", quien
abiertamente exhiba sus pechos. Inmediatamente, de forma remota, desde las

8
instalaciones del Campus Estado de Mxico, se procedi a reemplazar la pgina
principal del Senado de la Repblica. A tal accin sigui un nuevo ataque de "X-
Ploit Team", que caus graves daos al servidor. Como tambin se administraban
los servicios de correo electrnico, los hackers dijeron haber introducido un sniffer
con el cual se atribuyen haber obtenido delicada correspondencia electrnica de
Senadores de la Repblica, la cual exhiben en algn "sitio anrquico de la WWW".

Tambin las pginas web de instituciones como Bancomer, el Instituto Politcnico


Nacional, distintos campus del Instituto Tecnolgico y de Estudios Superiores de
Monterrey, microempresas y organizaciones no gubernamentales han sido objeto
de los ataques de crackers, quienes no se conforman con pregonar su objetable
protagonismo por haber consumado ligeras alteraciones al contenido de la pgina
principal de alguna institucin. Tambin extraen informacin que les permitir
cometer delitos que ni siquiera an se contemplan en nuestro imaginario
legislativo.

LA DELINCUENCIA EN LA RED

En internet confluyen millones de personas. Este hecho puede tener aspectos


positivos y negativos. De entre los primeros cabe destacar que cada vez las
nuevas tecnologas son ms accesibles, lo que conlleva que, como en la sociedad,
halla personas que se intenten aprovechar de esto.

Casi siempre, estos delicuentes practican el sabotaje informtico por motivos


lucrativos. Este trmino comprende todas aquellas conductas dirigidas a causar
daos en el hardware o en el software de un sistema. Los mtodos utilizados para
causar destrozos en los sistemas informticos son de ndole muy variada y han ido
evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin.
Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las
conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos
a causar daos lgicos.

Desde hace cinco aos, en los Estados Unidos existe una institucin que realiza
un estudio anual sobre la Seguridad Informtica y los crmenes cometidos a travs
de las computadoras. Entre lo ms destacable del Estudio de Seguridad y Delitos
Informticos 2000 se puede incluir lo siguiente:
90% de los encuestados descubri violaciones a la seguridad de las
computadoras dentro de los ltimos doce meses.

Un 70% reportaron una variedad de serias violaciones de seguridad de las


computadoras, y que el ms comn de estas violaciones son los virus de
computadoras, robo de computadoras porttiles o abusos por parte de los
empleados -- por ejemplo, robo de informacin, fraude financiero, penetracin del
sistema por intrusos y sabotaje de datos o redes.

9
MARCO LEGAL

Como podemos comprobar por lo visto hasta ahora, los delitos cibernticos
tambin implicarn un castigo por los restos de delitos que se hayan podido
cometer a travs del uso de medios o equipos informticos.
Existen leyes que tienen por objeto la proteccin integral de los sistemas que
utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologas.
Una misma accin dirigida contra un sistema informtico puede aparejar la
violacin de varias leyes penales, algunos autores expresan que el "uso de la
informtica no supone ms que un modus operandi nuevo que no plantea
particularidad alguna respecto de las formas tradicionales de comisin". Una clara
dificultad para la persecucin de estos ilcitos, ha sido que el ciudadano no
considera delincuente al autor de estos delitos, entre los propios victimarios
algunas veces existe una reivindicacin que subyace a toda su actividad, como es
el caso de los hackers, quienes cuentan con todo una "filosofa" preparada para
respaldar su actividad afirmando que propenden a un mundo ms libre, que
disponga de acceso a todas las obras de la inteligencia, y basndose en ese
argumento divulgan las claves que tienen en su actividad.

La Cmara de Diputados realiz y aprob algunas modificaciones legales las


cuales ayudan a identificar los diversos tipos de delitos informticos. La finalidad
es condenar a todos aquellos que hagan un dao por medio de los malos usos de
la tecnologa. Dichas prcticas van desde el cracking, hacking y hasta
el Cyberbullying lo cual hasta cierto modo me parece absurdo ya que si una
persona accede a un sistema ajeno a el, aunque no haga dao o modificacin
alguna, si no que ms bien realice una simple actividad educativa (por ejemplo),
podra ser penalizadas.

10
A continuacin enlisto las prcticas que seran consideradas como delitos y que
seran penadas de acuerdo a la reforma del Artculo 211:

Revelacin de secretos A la persona que revele, divulgue o utilice informacin


de otro de manera prejuiciosa as como conversaciones de texto, imgenes o
archivos de voz. A su vez, a quien obtenga acceso al contenido del sistema o de
los equipos informticos (dganse dispositivos mviles o equipo de cmputo)

Cracking: Pena de entre 3 y 12 meses de prisin para quien tenga acceso ilcito a
sistemas y equipos de informtica, modifique, destruya o provoque daos y
prdida de informacin contenida en sistemas o en dichos equipos de cmputo.
En este caso en especfico la pena podra incrementar hasta en 2/3 partes en el
caso de que la penetracin impida el uso o el acceso por el usuario al sistema
afectado.

Hacking: Acceso sin daos con pena de 12 meses de prisin y de 100 a 150 das
de multa a quien sin autorizacin del propietario, conozca o copie informacin
contenida en sistema o equipos de informtica no protegidos por algn mecanismo
de seguridad.

En Mxico los delitos de revelacin de secretos y acceso ilcito a sistemas y


equipos de informtica ya sean que estn protegidos por algn mecanismo de
seguridad, se consideren propiedad del Estado o de las instituciones que integran
el sistema financiero son hechos sancionables por el Cdigo Penal Federal en el
ttulo noveno captulo I y II.
El artculo 167 fr.VI del Cdigo Penal Federal sanciona con prisin y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones
almbricas, inalmbricas o de fibra ptica, sean telegrficas, telefnicas o
satelitales, por medio de las cuales se transmitan seales de audio, de video o de
datos.
La reproduccin no autorizada de programas informticos o piratera est regulada
en la Ley Federal del Derecho de Autor en el Ttulo IV, captulo IV.

En el Cdigo penal de Morelos, tambin se encuentra penado dicho hecho :

*CAPITULO VIII DE LOS DELITOS INFORMATICOS

NOTAS: REFORMA VIGENTE.- Adicionado por Artculo nico del Decreto No.
696 publicado en el Peridico Oficial Tierra y Libertad No. 4844 de fecha
2010/10/20. Vigencia: 2010/10/21.

11
ARTCULO *148 quarter.- Comete el delito informtico, la persona que
dolosamente y sin derecho: I. Use o entre a una base de datos, sistema de
computadores o red de computadoras o a cualquier parte de la misma, con el
propsito de disear, ejecutar o alterar un esquema o artificio, con el fin de
defraudar, obtener dinero, bienes o informacin; II. Intercepte, interfiera, reciba,
use, altere, dae o destruya un soporte lgico o programa de computadora o los
datos contenidos en la misma, en la base, sistema o red; III. Haga uso de la red de
Internet utilizando cualquier medio para realizar actos en contra de las personas o
cosas, que produzcan alarma, temor o terror en la poblacin o en un grupo o
sector de ella, para perturbar la paz pblica o que atente contra el orden
constitucional; y IV. Al responsable de delito informtico se le impondr una pena
de seis meses a dos aos de prisin y de noventa a trescientos das multa.
NOTAS: REFORMA VIGENTE.- Adicionado por Artculo nico del Decreto No. 696
publicado en el Peridico Oficial Tierra y Libertad No. 4844 de fecha 2010/10/20.
Vigencia: 2010/10/21.

12
CONCLUSIONES
La seguridad es uno de los aspectos ms conflictivos del uso de Internet. La falta
de una poltica de seguridad global est frenando el desarrollo de Internet en
reas tan interesantes y prometedoras como el comercio electrnico o la
interaccin con las administraciones pblicas, por ello es importante crear un
entorno seguro.
Las tcnicas criptogrficas actuales proporcionan un alto grado de
confidencialidad; pero es durante la transferencia de informacin donde ms
peligro de seguridad existe.
Los riesgos son numerosos y ponen en peligro, desde la integridad de nuestro
equipo de cmputo hasta la integridad de nosotros mismos. Para evitar estos
peligros es necesario tomar un nmero de medidas que nos prevengan de sufrir
algn contratiempo por el hecho de usar Internet.

Como hemos visto, la informacin de quienes son y que hacen los hackers nos
llega de forma general y, muchas veces, alterada por nuestro gobierno y medios
de comunicacin en general. Tan solo se nos muestra una imagen de criminales
que destruyen informacin, violan nuestra intimidad y utilizan sus conocimientos
para daar a terceros, sin tener en cuenta que tal vez sea la misma sociedad y su
repudio la que hizo surgir a los hackers con su capitalismo y control de
informacin.

Debido a la naturaleza virtual de los delitos informticos, puede volverse confusa


la tipificacin de stos ya que a nivel general, se poseen pocos conocimientos y
experiencias en el manejo de sta rea. Desde el punto de vista de la Legislatura
es difcil la clasificacin de stos actos, por lo que la creacin de instrumentos
legales puede no tener los resultados esperados, sumado a que la constante
innovacin tecnolgica obliga a un dinamismo en el manejo de las Leyes
relacionadas con la informtica.

La falta de cultura informtica es un factor crtico en el impacto de los delitos


informticos en la sociedad en general, cada vez se requieren mayores

13
conocimientos en tecnologas de la informacin, las cuales permitan tener un
marco de referencia aceptable para el manejo de dichas situaciones
.
La responsabilidad del auditor informtico no abarca el dar solucin al impacto de
los delitos o en implementar cambios; sino ms bien su responsabilidad recae en
la verificacin de controles, evaluacin de riesgos, as como en el establecimiento
de recomendaciones que ayuden a las organizaciones a minimizar las amenazas
que presentan los delitos informticos.
La ocurrencia de delitos informticos en las organizaciones alrededor del mundo
no debe en ningn momento impedir que stas se beneficien de todo lo que
proveen las tecnologas de informacin (comunicacin remota, Interconectividad,
comercio electrnico, etc.); sino por el contrario dicha situacin debe plantear un
reto a los profesionales de la informtica, de manera que se realicen esfuerzos
encaminados a robustecer los aspectos de seguridad, controles, integridad de la
informacin, etc. en las organizaciones.

ANEXO DE EVIDENCIAS

ATAQUES DE HACKERS

En 1996, la pgina Web de Kriesgman ( http://www.kriesgam.com/ ), una de las


principales fbricas de pieles de Estados Unidos fue hackeada por unos chicos
que pusieron carteles y frases en defensa del animal y la ecologa.
Tambin en noviembre de 1996 fue asaltada la pgina de la Agencia Central de
Inteligencia de los EE.UU (CIA) ( http://www.odci.gov/cia ) y en su lugar ubicaron
la frase "Welcome to the Central Stupidity Agency".

Las famosas cantantes inglesas de Spice Gilrs (http://www.spicegirls.com/)


tampoco salieron indemnes de esta cruzada ideolgica cuando en 1997 fue
modificado su site para protestar contra "la cultura pop y el uso masivo de
Internet".

La primera dama estadounidense, Hillary Clinton, ahora senadora en Nueva York,


como parte de su campaa en aquel entonces, su equipo cre un sitio web
(http://www.hillary2000.com), que fue asaltado por piratas informticos.
La intervencin realizada por los hackers fue relativamente leve, ya que slo
implic un redireccionamiento del URL, que hizo que quienes intentaran acceder al
sitio web de la candidata fuesen llevados a una pgina web creada por "Los
Amigos de Guiliani" tambin candidato a una senatura por Nueva York.

Un ataque "hacker" obliga a cerrar momentneamente el web del Gobierno


espaol
Presidencia del Gobierno se ha visto obligada a cerrar durante aproximadamente
una hora su web oficial ,tras el ataque de un grupo de "hackers", autodenominado

14
"Alianze". La Moncloa ha restablecido la pgina tras corregir las modificaciones
que hicieron los intrusos esta madrugada.
Los hackers bloquearon sus contenidos y sustituyeron los textos por un escrito
crtico, y la imagen del presidente del Gobierno fue modificada. La polica ha
abierto una investigacin, tras la denuncia interpuesta desde La Moncloa, ya que
este tipo de manipulaciones son constitutivas de delito.
El grupo explicaba textualmente que su accin tena como fin criticar al
Gobierno.Bajo la foto de Aznar, se poda leer este texto: "este es el tipo que nos
jode con lo de que espaa va bien, PUES NO VA BIEN!!

ATAQUE HACKER AL FORUM ECONOMICO MUNDIAL [05-02-01]


Activistas antiglobalizacin consiguen entrar en el sistema informtico de la
cumbre de Davos y roban datos personales de la mayora de participantes. Bill
Gates, Bill Clinton, Kofi Anan y Shimon Peres figuran entre los afectados.

El ataque hacker fue sacado a la luz por el peridico suizo SonntagsZeitung. El


rotativo afirma haber recibido un cd annimo con un archivo de 161 MB que
contiene datos personales como e-mail, telfono personal, e incluso 1400 nmeros
de VISA, de los 27.000 participantes en el Foro Econmico Mundial que se celebra
de forma anual en Davos, Suiza.

HACKERS CONTROLAN SATLITE MILITAR BRITNICO.

El 02 de marzo de 1999 un satlite militar de comunicaciones estba siendo


controlado por piratas informticos. El satlite es para la defensa de Gran Bretaa
en caso de un ataque nuclear.
Segn el diario ingls Sunday Business, desconocidos alteraron el rumbo del
satlite hace dos semanas, luego de lo cual las autoridades responsables
recibieron una extorsin segn la cual los hackers dejaran en paz el satlite a
cambio de una fuerte suma de dinero en efectivo.
Expertos en seguridad y estrategas militares toman en serio la amenaza,
recalcando que sera muy natural que enemigos interesados en atacar a Gran
Bretaa con armas atmicas primero intentasen dejar fuera de servicio a los
sistemas de comunicacin.
Una fuente militar consultada por Sunday Business destac el grave riesgo para la
seguridad del pas que implica que desconocidos logren apoderarse del control de
un satlite. El hecho de que se trate de una extorsin agrava an ms las cosas,
seal.
Por el momento, tanto la polica britnica como el Ministerio de Defensa se niegan
a comentar los hechos.

15
BIBILIOGRAFIA

http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.
pdf
http://juiciopenal.com/delitos/delito-cibernetico-la-actualidad-definicion-
tipologia/

Legislacin y Delitos Informticos - Tipos de Delitos Informticos.


Consultado el 2017.

http://marcojuridico.morelos.gob.mx/archivos/codigos/pdf/CPENALEM.pdf

http://www.huis.hiroshimau.ac.jp/Computer/Jargon/LexiconEntries/Hacker_e
thic_the.html,

http://www.ecst.csuchico.edu/~beej/chg/ hackgrow.html

http://www.kevinmitnick.co

Revistas PC- Actual

Revistas PC- Word

Cdigo Penal de Morelos

Revista PCMANA nmero 6

16
La pgina web WWW. Monografas .com

Enciclopedia Larousse no Interactiva

Enciclopedia Planeta Interactiva

17

También podría gustarte