Descargar

Recuperaciones legales acerca de daños, de programas o datos computarizados


Partes: 1, 2

  1. Introducción
  2. Delito Informático
  3. Sabotaje informático
  4. El Acceso No Autorizado a Sistemas Informáticos
  5. ¿Quiénes son los Hackers o Pirates Informáticos?
  6. Conclusión
  7. Bibliografía

Introducción

El siguiente trabajo tiene como objetivo principal estudiar, analizar y valorar la Importancia que tienen, los diversos Casos de delito informáticos que existen, en la actualidad, en la República Dominicana.

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos», en especial las falsificaciones Informáticas.

Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, en especial los Delitos Informáticas, de manera que al final pueda establecerse una relación con la investigación informática.

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos.

Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios.

Partiendo de esta compleja situación, podemos definir los delitos informáticos como: "los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos".

METODOLÓGIA.

Metodológicamente esta investigación se realiza a partir del método bibliográfico, analizando las diversas informaciones obtenidas. El cual contiene una hoja de presentación, índice, introducción, propósitos de la investigación, objetivos generales y específicos, desarrollo, conclusión y bibliografía. Utilizamos este método para profundizar en la teoría de varios autores, donde hemos recopilado informaciones previas.

PROPÓSITOS DE LA INVESTIGACIÓN.

Cada uno de nosotros requiere para desenvolvernos en nuestra profesión, adquirir conocimientos los cuales nos ofrezcan herramientas para realizar determinadas labor. Es por tanto que esta investigación de carácter documental, por lo cual utilizamos varios libros citados en la bibliografía.

OBJETIVO GENERAL.

Conocer sobre Importancia que tienen, las diversas formas de Delitos Informáticos que existen, en la actualidad, en la República Dominicana.

OBJETIVOS ESPECÍFICOS.

  • Definir las diversas características de los delitos informáticos hechos a través de la computadora que existen, en la actualidad.

  • Establecer quiénes pueden acceder sin autorización a las redes de los sistemas bancarios.

  • Analizar cuáles fueron sus causas y sus consecuencias de estos delitos informáticos.

  • Identificar cuando un dispositivo bancario fue clonado, por un Hackers, según la Ley 53-2007(Sobre crímenes y delitos de alta tecnología)

Tema: Recuperaciones Legales Acerca De Daños, Sustracciones o Modificaciones de Programas o Datos Computarizados y Cuales es el Tratamiento Jurídico en Cada Caso.

Delito Informático

Antes de establecer las definiciones más importantes sobre delitos informáticos es importante tener claro las definiciones de delito y fraude. Por delito en un plano sustancial tal y como lo señala el ilustre penalista Dominicano Dr. Marino Vinicio Castillo "Vincho", se debe entender "Como un hecho que, en sí mismo o por su forma, lesiona intereses fundamentales de la sociedad, intereses que se consideran básicos para la existencia, conservación y desarrollo del conglomerado social." Por fraude se puede entender en general como "engaño, abuso, maniobra inescrupulosa."

Luego de haber dado una referencia de lo que es delito es importante resaltar cuales son los elementos integrantes del mismo según el ilustre penalista Cuello Calón, los cuales son los siguientes:

  • El delito es un acto humano, (acción u omisión).

  • Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.

  • Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha de ser un acto típico.

  • El ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona.

  • La ejecución u omisión del acto debe estar sancionada por una pena.El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

1.1.1.-Características de los delitos informáticos.

Los delitos informáticos presentan las siguientes características:

a) Son conductas criminales de cuello blanco (White collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.

b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.

c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

d) Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras.

e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.

h) Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

i) En su mayoría son imprudencias y no necesariamente se cometen con intención.

j) Ofrecen facilidades para su comisión los menores de edad.

k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

l) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

1.1.2.-Clasificación de los Delitos Informáticos.

Muchas son las clasificaciones que se han dado sobre delitos informáticos, por lo que consideramos los siguientes:

A-Como Instrumento o medio. En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)

b) Variación de los activos y pasivos en la situación contable de las empresas.

c) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)

d) Lectura, sustracción o copiado de información confidencial.

e) Modificación de datos tanto en la entrada como en la salida.

f) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.

g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.

h) Uso no autorizado de programas de cómputo.

i) Introducción de Instrucciones que provocan "interrupciones" en la lógica interna de los programas.

j) Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

k) Obtención de información residual impresa en papel luego de la ejecución de trabajos.

l) Acceso a áreas informatizadas en forma no autorizada.

m) Intervención en las líneas de comunicación de datos o teleproceso.

B-Como fin u objetivo. En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:

a) Programación de instrucciones que producen un bloqueo total al sistema.

b) Destrucción de programas por cualquier método.

c) Daño a la memoria.

d) Atentado físico contra la máquina o sus accesorios.

e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

f) Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.)

Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:

-Acceso no autorizado: Uso ilegítimo de passwords y la entrada de un sistema informático sin la autorización del propietario. (Violación de la privacidad).

-Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás.

-Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.

-Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.

-Estafas Electrónicas: A través de compras realizadas haciendo uso de la Internet.

C-Transferencias de fondos. Engaños en la realización de este tipo de transacciones. Por otro lado, la red Internet, permite dar soporte para la comisión de otro tipo de delitos:

-Espionaje:Acceso no autorizado a sistemas de informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.

-Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

-Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes puede ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

1.1.3.-Tipos de Delitos informáticos reconocidos por la Organización de las Naciones Unidas.

Los tipos de delitos reconocidos por la Organización de las Naciones Unidades y que le han dado su carácter internacional, a fin de que los países los tomen en consideración para ser incorporados a sus distintas legislaciones penales correspondientes y los cuales cito textualmente son:* Fraudes cometidos mediante manipulación de computadoras.

* Manipulación de los datos de entrada.

* Daños o modificaciones de programas o datos computarizados.

Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:

1.- Manipulación de los datos de entrada o sustracción de datos. Dentro de estos, tenemos:

* Como objeto: alteración de los documentos digitales.

* Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.

2.- La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.

*Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.* Acceso no autorizado a servicios y sistemas informáticos.

* Reproducción no autorizada de programas informáticos de protección.

3.- Manipulación de los datos de salida.

* Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las interacciones automáticas de los procesos de cómputo.

1.1.4.-Actores dentro de un delito informático.

Existen dos tipos de actores o personas involucradas en una actividad informática delictiva:

*Sujeto activo: aquella persona que comete el delito informático.*Sujeto pasivo: aquella persona que es víctima del delito informático.

1.1.5.-Algunos delitos informáticos.

Fraudes cometidos mediante manipulación de computadoras.

Manipulación de los datos de entrada. Refiérase a la sustracción o modificación de datos contenidos en bases de datos o programa que contenga datos de terceros.

• La manipulación de programas. Recurrente y hasta veces inadvertidas, es la introducción ya sea oculta o abierta de un programa o código que puede modificar el comportamiento o rutina de una aplicación. Su forma más conocida es los llamados Caballos de Troya o los Hijackers.

• Manipulación de los datos de salida. Es aquel donde con datos robados mediante una tarjeta de crédito o códigos obtenidos en forma ilícita, se obtiene un beneficio para el delincuente, ya sea haciendo cargos de compras a terceros o burlando los cajeros automáticos. También se puede hacer cuando se realizan transferencias muy pequeñas de otras cuentas a la del delincuente.

-Falsificaciones informáticas:

• Como objeto. Se da al momento de modificar un archivo o documento digitalizado.

• Como instrumentos. Este se produce cuando un equipo es usado para falsificar productos o documentos de uso oficial. Por ejemplo, las fotocopiadoras a color de gran definición permitieron la alteración de documentos no fácilmente identificables.

-Daños o modificaciones de programas o datos computarizados:

• Sabotaje informático. Es el que se produce cuando intencionalmente alguien borra, suprime o modifica un archivo o programa con el fin de obstaculizar su buen funcionamiento. Este tipo de delito se puede generar a través de diferentes formas conocidas como Virus, Gusanos y Bomba lógica o cronológica.

-Acceso no autorizado a servicios y sistemas informáticos:

• Piratas informáticos o hackers. Tal como el título lo sugiere, es la práctica realizada a distancia, por personas con conocimientos en redes y telecomunicaciones. El delincuente aprovecha la falta de rigor de las medidas de seguridad de algunos sistemas para ingresar a ellos.

Reproducción no autorizada de programas informáticos de protección legal. Es la piratería ya conocida y reproducida en diferentes partes del mundo. Posiblemente uno de los delitos de mayor crecimiento.

¿Cómo hacer frente a este tipo de delitos? Son diferentes las estrategias a seguir para evitar ser víctimas de la delincuencia informática. El sitio de la Policía Cibernética mantiene una sección donde detalla algunas recomendaciones para navegar en forma segura, en particular cuando se tienen pequeños con computadora en el hogar. La información sin duda, es la mejor herramienta para estar alerta y evitar caer en la trampa de la delincuencia.

Sabotaje informático

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos (comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos y demas) y, por el otro, los métodos dirigidos a causar daños lógicos (todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático).

Aunque consideramos que no se trata de una conducta que afecta el bien jurídico intermedio de la información, sino que lesiona directamente el patrimonio económico destinado a actividades laborales; merece especial mención la incorporación en el nuevo código penal, de las bases de datos y los soportes lógicos como objetos materiales en el delito de sabotaje.

Según la Ley 53-2007(Sobre crímenes y delitos de alta tecnología), en su art.11, define al Sabotaje:"El hecho de alterar, maltratar, trabar, inutilizar, causar mal funcionamiento, dañar o destruir un sistema electrónico, informático, telemático o de telecomunicaciones, o de los programas y operaciones lógicas que lo rigen, se sancionará con las penas de tres meses a dos años de prisión y multa desde tres hasta quinientas veces el salario mínimo".

1.2.1.-¿Como Funciona Sabotaje Informático?

El ingrediente subjetivo previsto en el tipo, justifica la incorporación de este delito dentro de los que tutelan la libertad de trabajo y asociación, y no dentro de los que protegen el patrimonio económico.

Si aquél se encuentra ausente, la conducta se tipificará en el delito de daño en bien ajeno; a menos que la destrucción, inutilización, desaparición, deterioro o daño, tenga por objeto el soporte lógico o la base de datos, que sean instrumento necesario para la producción o distribución de materia prima, producto agropecuario o industrial; caso en el cual tanto el delito de sabotaje como el de daño en bien ajeno, por su carácter subsidiario, quedan desplazados por el delito de daño en materia prima, producto agropecuario o industrial.

1.1.2.- Las técnicas que permiten cometer sabotajes informáticos son:

-Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.  

-Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

-Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.

El Acceso No Autorizado a Sistemas Informáticos

El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

Según la Ley 53-2007, define al Acceso Ilícito: El hecho de ingresar o la intención de ingresar sin autorización, o a través del acceso de un tercero, a un sistema de información, permaneciendo o no en él.

Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de Intrusismo Informático definiéndolo como el comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.

Se conoce como `Hacker´, término de origen inglés, a los autores de estas acciones de violación de programas y sistemas supuestamente considerados impenetrables.

El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar eventualmente a acciones de:

a) sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema,

b) fraude informático que supone el cambio de datos o informaciones contenidas en la computadora en cualquier fase de su procesamiento o tratamiento informático, en el que media ánimo de lucro y genera perjuicio a terceros,

c) espionaje informático o fuga de datos que consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento automatizado de la misma.

1.3.1.-Entre los diferentes métodos preferidos se pueden encontrar:

* Puertas falsas. Consiste en aprovechar los accesos o "puertas de entrada" que sirven para hacer la revisión o la recuperación de información en caso de errores del sistema.

* Llave maestra (Superzapping). Es el uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad.

* Pinchado de líneas. Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas.

1.3.2.-Algunas de las herramientas de software comúnmente utilizadas son:

-Sniffers: Programas encargados de interceptar la información que circula por la red. Por ejemplo: Cuando un usuario entra en un sistema, tiene que dar login y clave de acceso. Estos datos viajan para ser comprobados con el fichero password y ahí es donde el sniffer actúa: intercepta estos datos y los guarda en un fichero para su utilización posterior de forma fraudulenta.

-Rootkits: Es un programa que se encarga de borrar o enmascarar las huellas dejadas después de introducirse en un sistema. Estas huellas se encuentran en los ficheros guardando todas las operaciones hechas por un usuario (entrar, salir, ejecutar un programa, y demas).

-Troyan Horse: Programa que se queda residente en el sistema que se pretende sabotear pudiendo, facilitar información sobre lo que pasa en él, o ejecutar cambios sin que el usuario lo detecte. El popularmente llamado "troyano" se utiliza para introducir otras formas de ataques, como los virus y las bombas lógicas.

Es uno de lo más difundidos, sirviendo para oscuros propósitos como el tomar el control de una computadora remota, sin el consentimiento de su dueño.

-Gusanos y virus: El virus es un es un segmento de programa de computación capaz de cambiar la estructura del software del sistema y destruye o altera datos o programas u otras acciones nocivas, con o sin el conocimiento del operador.

La diferencia entre el virus, conocido por todos, y los gusanos, es que éstos últimos son programas que se duplican ellos solos en un ordenador o en toda una red.

-Satan (Security Administrator Tool for Analysing Networks): Programa que analiza una red determinada y detecta sus debilidades en seguridad, como la vulnerabilidad de un host (ordenador servidor de Internet) y de todas las máquinas conectadas a él vía Internet.

1.3.3.- Análisis jurídico.

Según la Ley 53-2007(Sobre crímenes y delitos de alta tecnología), en su art.5, define a los Códigos de Acceso: "El hecho de divulgar, generar, copiar, grabar, capturar, utilizar, alterar, traficar, desencriptar, decodificar o de cualquier modo descifrar los códigos de acceso, información o mecanismos similares, a través de los cuales se logra acceso ilícito a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, o falsificar cualquier tipo de dispositivo de acceso al mismo, se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo".

Pero según la misma ley en su art. 6, nos dice que Acceso Ilícito: "El hecho de acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a doscientas veces el salario mínimo".

En lo que existe cierto consenso es a la protección de la vida privada, en especial a todo aquello que legítimamente no queremos que sea conocido por los demás.

El derecho a la privacidad es el derecho que tiene cada persona de disponer de una esfera, espacio privativo o reducto inderogable de libertad individual y que no puede ser invadido por terceros.

También forma parte de normas internacionales como el art.12 de la Declaración Universal de Derechos Humanos de las Naciones Unidas, art.11-2 de la Convención Americana sobre Derechos Humanos (Pacto San José de Costa Rica incorporado a nuestro orden jurídico por la Ley15.737), y del art. 17 del Pacto Internacional de Derechos Civiles y Políticos aprobado por las Naciones Unidas.

Una persona que acceda sin autorización a una computadora ajena a través de medios telemáticos está virtualmente dentro de un "espacio" que pertenece a otro. La propiedad, si se puede decir tal, se manifiesta sobre bienes intangibles.

El acceso no autorizado a un sistema lesiona a un nuevo bien jurídico: la información considerada como bien económico.

En un momento determinado, la información es aprehendida, se capitaliza y pasa a ser "un saber particular y de utilidad circunscripta" para el nuevo dueño. No toda información merece protección penal, sólo aquellos que revisten una nota de "extraneidad", cuya naturaleza sea de importancia.

Así, por ejemplo, los datos personales merecen protección por tener que tutelarse tanto a la intimidad de las personas como a su libertad, seguridad y dignidad. Otros autores extranjeros han considerado también como bien el de la Seguridad Informática.

La integridad, la confidencialidad y la disponibilidad conformarían la base de todo sistema de información para que sea seguro.

La información viaja sin tener en cuenta las fronteras lo que posibilita la concreción de delitos a distancia. Por esto han tomado parte la ONU y la OCDE, y demás organismos internacionales, y se han realizado innumerables congresos, jornadas y demás estudios sobre el asunto. Se debe procurar la armonía legal internacional, evitando futuras dificultades en los procesos de extradición.

¿Quiénes son los Hackers o Pirates Informáticos?

En informática, un hacker, es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.

Es decir los Hackers: "Son individuos, frecuentemente jóvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informáticas, fundamentalmente de Internet, acceden sin autorización y de forma ilícita a un sistema informático desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso, bien con el fin ulterior de obtener información protegida (passwords o contraseñas, información sobre tarjetas de crédito, secretos empresariales, etc), o de atacar un sistema o red provocando su paralización (como en los incidentes de denegación de servicio), o dañando los datos almacenados"

1.4.1.-¿Cómo lo Hacen?

Los hackers se sirven de una amplia gama de artimañas para conseguir entrar en un sistema. Pueden acudir a la denominada "ingeniería social", que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la información necesaria para abrir la puerta de entrada al mismo.

Obviamente, la "ingeniería social" es todo un arte y el "ingeniero" ha de ser cuidadoso para no caer o, de lo contrario podría convertirse en un "sospechoso habitual", ante cualquier anomalía o incursión que fuera detectada en adelante en ese sistema.

Otro método a utilizar, son los Caballos de Troya, es decir, programas que se introducen en el ordenador y, engañando al usuario (que puede ser incluso el administrador del sistema) consiguen determinados datos de gran utilidad para el hacker.

Un Caballo de Troya típico, es aquel que emula el proceso de entrada a un sistema. Consiste en un programa que presenta la típica pantalla de login (usuario) y password (contraseña) para entrar en el sistema.

El usuario no nota diferencia alguna y, escribe, uno detrás de otro, pero estos irán a parar a un fichero del que serán "recolectados" más tarde por el hacker.

Como realmente no se ha entrado en el sistema, el Caballo de Troya simulará un mensaje de "password incorrecto" excusa bajo la cual, esta vez si invocará la verdadera rutina de entrada al sistema. El usuario (víctima) pensará que escribió correctamente.

En Internet, se puede encontrar una amplia variedad de herramientas para monitorear y analizar redes, las que actúan revisando los paquetes de información electrónica que transitan por una determinada red.

Como generalmente dichos paquetes de una red no están encriptados, bastará que el Hacker revise dicha información, especialmente entre las 8 y 9 A.M., (hora en que son encendidos los ordenadores por los usuarios), para conocer sus nombres y contraseñas.

1.4.2.-Legislación Dominicana.

Según la ley 53-2007, define la Clonación: Duplicación o reproducción exacta de una serie electrónica, un número o sistema de identificación de un dispositivo o un medio de acceso a un servicio. Pero también define: Dispositivo de Acceso: Es toda tarjeta, placa, código, número, u otros medios o formas de acceso, a un sistema o parte de éste, que puedan ser usados independientemente o en conjunto con otros dispositivos, para lograr acceso a un sistema de información o a cualquiera de sus componentes.

La ley 53-2007, en su art. 5, párrafo I, establece la Clonación de Dispositivos de Acceso. La clonación, para la venta, distribución o cualquier otra utilización de un dispositivo de acceso a un servicio o sistema informático, electrónico o de telecomunicaciones, mediante el copiado o transferencia, de un dispositivo a otro similar, de los códigos de identificación, serie electrónica u otro elemento de identificación y/o acceso al servicio, que permita la operación paralela de un servicio legítimamente contratado o la realización de transacciones financieras fraudulentas en detrimento del usuario autorizado del servicio, se castigará con la pena de uno a diez años de prisión y multa de dos a quinientas veces el salario mínimo.

-Dispositivos Fraudulentos: "El hecho de producir usar, poseer, traficar o distribuir, sin autoridad o causa legítima, programas informáticos, equipos, materiales o dispositivos cuyo único uso o uso fundamental sea el de emplearse como herramienta para cometer crímenes y delitos de alta tecnología, se sancionará con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo". Establecido en el art. 8, ley 53-2007.

Según el art.14, Párrafo I- Transferencias Electrónica de Fondos. La realización de transferencias electrónicas de fondos a través de la utilización ilícita de códigos de acceso o de cualquier otro mecanismo similar, se castigará con la pena de uno a cinco años de prisión y multa de dos a doscientas veces el salario mínimo.

1.4.3.-Comisión Interinstitucional contra Crímenes y Delitos de Alta Tecnología (CICDAT). Se crea la Comisión Interinstitucional contra Crímenes y Delitos de Alta Tecnología. Establecido en el art. 30, ley 53-2007.

1.4.4.-Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT). Se crea el Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT), como entidad subordinada a la Dirección Central de Investigaciones Criminales de la Policía Nacional. Establecido en el art. 36, ley 53-2007.

-Funciones del DICAT. El DICAT tendrá como principales funciones (Establecido en el art. 38, ley 53-2007.):

a) Velar por el fiel cumplimiento y ejecución de las disposiciones de la presente ley;

b) Investigar todas las denuncias de crímenes o delitos considerados de alta tecnología;

c) Responder con capacidad investigativa a todas las amenazas y ataques a la infraestructura crítica nacional;

d) Desarrollar análisis estratégicos de amenazas informáticas; y,

e) Velar por el correcto entrenamiento del personal de la unidad de investigación.

1.4.5.-División de Investigaciones de Delitos Informáticos (DIDI). Se crea la División de Investigaciones de Delitos Informáticos (DIDI) como dependencia del Departamento Nacional de Investigaciones (DNI). Establecido en el art. 43, ley 53-2007.

-Investigación y Sometimiento. La División de Investigación de Delitos Informáticos (DIDI) trabajará los casos relacionados a: crímenes contra la humanidad; crímenes y delitos contra la Nación, el Estado y la paz pública; amenazas o ataques contra el Estado dominicano, la seguridad nacional o que involucren la figura del presidente de la República, secretarios de Estado o funcionarios electos. Tendrá oficiales de enlace del Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT) de la Policía Nacional, de la Secretaría de Estado de las Fuerzas Armadas y de la Dirección Nacional de Control de Drogas. Establecido en el art. 44, ley 53-2007.

-Funciones del DIDI. La División de Investigación de Delitos Informáticos (DIDI) tendrá como principales funciones (Establecido en el art. 45, ley 53-2007):

a) Velar por el fiel cumplimiento y ejecución de las disposiciones de la presente ley;

b) Investigar todas las denuncias de crímenes o delitos considerados de alta tecnología dentro del ámbito del Artículo 46;

c) Responder con capacidad investigativa a todas las amenazas y ataques a la infraestructura crítica nacional;

d) Desarrollar análisis estratégicos de amenazas informáticas; y,

e) Velar por el correcto entrenamiento del personal de la unidad de investigación.

1.4.6.-Facultades del Ministerio Público. Previo cumplimiento de las formalidades dispuestas en el Código Procesal Penal, el Ministerio Público, quien podrá auxiliarse de una o más de las siguientes personas: organismos de investigación del Estado, tales como el Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT) de la Policía Nacional; la División de Investigación de Delitos Informáticos (DIDI) del Departamento Nacional de Investigaciones; peritos; instituciones públicas o privadas, u otra autoridad competente, tendrá la facultad de (Establecido en el art. 54, ley 53-2007):

a) Ordenar a una persona física o moral la entrega de la información que se encuentre en un sistema de información o en cualquiera de sus componentes;

b) Ordenar a una persona física o moral preservar y mantener la integridad de un sistema de información o de cualquiera de sus componentes, por un período de hasta noventa (90) días, pudiendo esta orden ser renovada por períodos sucesivos;

c) Acceder u ordenar el acceso a dicho sistema de información o a cualquiera de sus componentes;

d) Ordenar a un proveedor de servicios, incluyendo los proveedores de servicios de Internet, a suministrar información de los datos relativos a un usuario que pueda tener en su posesión o control;

e) Tomar en secuestro o asegurar un sistema de información o cualquiera de sus componentes, en todo o en parte;

f) Realizar y retener copia del contenido del sistema de información o de cualquiera de sus componentes;

g) Ordenar el mantenimiento de la integridad del contenido de un sistema de información o de cualquiera de sus componentes;

h) Hacer inaccesible o remover el contenido de un sistema de información o de cualquiera de sus componentes, que haya sido accesado para la investigación;

i) Ordenar a la persona que tenga conocimiento acerca del funcionamiento de un sistema de información o de cualquiera de sus componentes o de las medidas de protección de los datos en dicho sistema a proveer la información necesaria para realizar las investigaciones de lugar;

j) Recolectar o grabar los datos de un sistema de información o de cualquiera de sus componentes, a través de la aplicación de medidas tecnológicas;

k) Solicitar al proveedor de servicios recolectar, extraer o grabar los datos

relativos a un usuario, así como el tráfico de datos en tiempo real, a través de la aplicación de medidas tecnológicas;

l) Realizar la intervención o interceptación de las telecomunicaciones en tiempo real, según el procedimiento establecido en el Artículo 192 del Código Procesal Penal para la investigación de todos los hechos punibles en la presente ley; y,

m) Ordenar cualquier otra medida aplicable a un sistema de información o sus componentes para obtener los datos necesarios y asegurar la preservación de los mismos.

 Conclusión

Al finalizar este trabajo sus sustentantes sienten la satisfacción del deber cumplido en el entendido que se llenaron las expectativas en torno al mismo, tanto en el contenido como en el cumplimiento de los propósitos planteados.

Haciendo un análisis concreto de las características que acabamos de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de savotage, falsificaciones o delitos informáticos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.

Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área.

Partes: 1, 2
Página siguiente