Derecho informático
DELITOS Y TECNOLOGÍA DE LA INFORMACIÓN

 02 de Diciembre de 2002


Publicado con la autorización del autor/es
Autores:
Ricardo Levene (nieto)
Alicia Chiaravalloti
Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm

INTRODUCCIÓN A LOS DELITOS INFORMÁTICOS, TIPOS Y LEGISLACIÓN



Publicado en el Vl Congreso Latinoamericano en 1998, en Colonia, Uruguay.
Publicado en La Ley, Nros. 202 del 23 de Octubre de 1998 y 215 del 11 de Noviembre de 1998, Argentina.


GLOSARIO

Computadora

Máquina compuesta de elementos físicos, en su mayoría electrónicos, capaces de realizar una serie de trabajos a gran velocidad y con gran precisión, siempre que se le den las instrucciones adecuadas.

Programa

Conjunto de ordenes que se dan a una computadora para realizar un proceso determinado

Informática

Tratamiento automático de la información.

Aplicación informática

Conjunto de uno o varios programas más la documentación correspondiente.

Sistema Informático

Conjunto de elementos necesarios (Computadoras, terminales, impresores, etc.) para la realización y exploración de aplicaciones informáticas.

Información

Es el conocimiento producido como resultado del procesamiento de los datos

Datos

Informaciones no elaboradas y que una vez procesados (ordenados, sumados, comparados, etc.) constituyen lo que se denomina información útil.

Hardware

Conjunto de elementos materiales que componen un sistema Informático.

CPU (Unidad central de proceso)

Unidad, o cerebro, que coordina y realiza todas las operaciones del sistema Informático.

Software

Es la parte lógica que dota al equipo físico de capacidad para realizar cualquier tipo de trabajo, tiene su origen en ideas y procesos desarrollados por el elemento humano, plasmado en un soporte determinado del hardware. Desde un punto de vista legal, el bien jurídico tutelado será la propiedad intelectual.

Criptografía

Ocultación de la información mediante cifrado.

Internet:

Red de datos ideada para transmitir imagen y voz.

Los virus informáticos

Que son? pequeños programas de computadora que tienen la capacidad de autoduplicarse y parasitar otros programas. Una vez difundidos, los virus se activan bajo determinadas circunstancias y en general, provocan algún daño o molestia.

El virus informático tiene tres características principales: produce daño, es autorreproductor y es subrepticio.

Es dañino porque es un programa que, cuando se lo ejecuta comienza a consumir recursos. El accionar es subrepticio porque el usuario no percibe su presencia.

Los virus se clasifican según el tipo de entidad ejecutable que utilizan para ejecutarse y propagarse (infectar un sistema a ir de un sistema a otro) en: Virus del sector de arranque de los disquetes y Virus de archivos ejecutables.

Este último está adosado a un programa ejecutable, de modo tal que, primero se ejecutará el virus y luego el archivo que lo contenía; el usuario no detecta anormalidad, sin embargo el virus ya estará alojado en la memoria de la computadora.

Se pueden difundir peligrosos virus por e-mail (correo electrónico) que borrando dicho mensaje quedara el virus destruido con él.

Dónde se alojan?

Dado que el virus es un programa, solo puede infectar otros programas. Esto significa que los archivos de datos (como una foto, una carta o una planilla) no pueden contener virus, con la excepción de los nuevos macro virus.

Los virus están inactivos hasta que son ejecutados, momento en que toman el control de la máquina, se quedan como residentes en la memoria y se dedican a contagiar y hacer daño.

Los Macrovirus son archivos de datos que infectan por lo general documentos de Word (auxiliar de escritura) o Excel (Planilla de cálculo)

Que hacen?

Algunos nada, pero la mayoría están preparados para activarse en determinadas circunstancias (por ejemplo: una fecha o una hora) y ejecutar alguna actividad maligna, desde reemplazar todos los "9" por "6" en una planilla de calculo hasta destruir por completo el disco rígido.

Cómo se distribuyen?

Los virus se distribuyen al copiar archivos de computadora en computadora, donde inadvertidamente también se copia el virus. Esto puede suceder tanto al llevar un diskette del trabajo a casa, por duplicación ilegal de software, como al bajar algún archivo de Internet, entre otras razones.

Características de algunos en particular:

Caballos de Troya

Se difunden disfrazados de programas útiles, bajo la apariencia de versiones mejoradas, o en un atache de un e-mail (es decir un archivo en un correo electrónico)

Historia del Gusano de Internet

"Worm" es un programa similar al virus, pero que a diferencia de éste no requiere infectar a otro programa, ya que se difunde en forma autónoma de computadora a computadora.

II - DELINCUENCIA

SU PERFIL CRIMINOLÓGICO

Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo.

Parecen mas bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptadas claves de acceso de los ordenadores mas seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan. En 1996 observadores informáticos accedieron 162.586 veces a las bases de datos estadounidenses, que presumen de ser las mejor protegidas del planeta.

Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La información es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando fue detenido sostuvo que no se creía un delincuente y decía "Un Hacker es solo un curioso, un investigador, y aquí vuestra intención equivale a enviar a un descubridor a la hoguera, como lo hacia la inquisición"

Una cosa esta clara, mientras los cibercorsarios se esfuerzan y mejoran sus esfuerzos por hacer saltar los sistemas de seguridad de los computadores mas controlados, las compañías desarrollan mecanismos de protección mas sofisticados.

En el "Jargon File" se ha publicado un compendio comprensivo del Hacker que comprende su tradición, folklore, y humor.

Este documento es una colección de términos utilizados en la "Subcultura del Hacker" aunque en el se incluyen términos técnicos, intentamos describir el modus vivendi del Hacker, en el que tendrá valores compartidos, sus propios mitos, héroes, diversiones, tabúes, sueños, hábitos, etc.

Esta Subcultura ha nacido aproximadamente hace 40 años compuesta por personas particularmente creadoras, y como en toda Subcultura el vocabulario particular del Hacker ha contribuido al sostenimiento de su cultura, además de ser utilizado por un lado como una herramienta de comunicación, y por otro de inclusión y de exclusión. Son conscientes e inventivos en el uso del idioma, rasgos que parecen ser comunes en niños y jóvenes.

Se denomina a la Subcultura del Hacker hackerdown y su intención es extenderse prefiriendo calidad mas que cantidad.

A decir de los subculturalistas podríamos definir al Hackerdown como un nuevo tipo de subcultura con un factor criminógeno latente. Opinan que las pandillas, lejos de hallarse desorganizadas, se encuentran sujetas a un sistema de valores, normas y conductas compartidas que constituyen su propia cultura; claro está que la subcultura no coincide con los valores y normas centrales u oficiales y constituye una suerte de sociedad de recambio.

Cohen acentúa el hecho de que la delincuencia subcultural no aparece como una dinámica antisocial, sino disocial, donde el grupo tiene su sistema de valores, sus propias normas sus formas de Status, sus reglas de prestigio.

Diríamos, en términos conductistas, que los miembros de grupo tienen sus propios impulsos, sus modelos y refuerzos, modo de satisfacerlos y gozan de la aprobación del grupo, ello refuerza la conducta criminogena.

A diferencia de las personalidades antisociales, los delincuentes Subculturales (dysocial) pueden desarrollar lazos interpersonales genuinos, compartiendo un continuado y significativo aprendizaje de evitación (de la detección o de la condena)

Clasificación del pirata Informático

Hacker

Persona que disfruta explorando detalles de los sistemas programables y aprendiendo a usarlos al máximo, al contrario del operador común, que en general, se conforma con aprender lo básico.
El que programa con entusiasmo (al borde de la obsesión) o aquel que se divierte mas programando que haciendo teorías sobre programación.
Cracker

Aquel que rompe con la seguridad de un sistema. El termino fue acuñado por Hacker en 1985, oponiéndose al mal uso de la palabra Hacker por parte de la prensa.
Preaker

Arte y ciencia de Crackear la red telefónica para obtener beneficios personales (por ejemplo llamadas gratis de larga distancia)

Lenguaje del Hacker

El Hacker en general utiliza reglas gramaticales particulares, juega y crea un lenguaje propio con la intención de confundir y diferenciarse, y con ello obtener cierto poder. Ese leguaje puede ser universal en el hackerdown, o ser de su propia autoria en un programa en particular.

Utiliza frases que literalmente significan una cosa y quieren decir otra, de este modo el operador creerá que esta ejecutando una acción o programa, cuando en realidad ejecutará otra cosa; la esperada y programada por el Hacker.

Es habitual encontrarlos en los temas de ayuda, archivos, entre otros.

Dentro de la solidaridad del internauta pueden aparecer mensajes de "Alerta en la red" tales como "Me llegó esta información y la comparto con ustedes para que cuiden sus PCs...Si reciben un mail "JOIN THE CREW" O "RETURN. UNABLE TO DELIVERY" no lo abran!!!!! Contienen virus que formatean el disco rígido..
Afectuosamente

"El Retrato" de un Hacker.

Salvo casos menores el Hacker no imita a otro, pero cuando sucede sé autodenominan gemelos genéticos.

Los rasgos de la personalidad son los que hacen a un Hacker, y así se desenvuelven en una realidad virtual con consecuencias en la realidad espacio temporal.

Los piratas jamas trabajan bajo su verdadero nombre, sino que emplean pseudónimos del tipo de "Mr. Smut", "Acidflux", "El Cowboy". La estructura de Internet facilita esta mascarada ya que, al igual que los auténticos filibusteros del siglo pasado, asaltan los buques elegidos y se pierden acto seguido en el inmenso mar de la información digital. Por supuesto, sin dejar rastro; si lo hacen, ya no serian Hackers, sino simples usuarios de dudosa moral sorprendido con las manos en las redes.

Religión.

En su mayoría agnósticos y en orden decreciente ateos. Muchos profesan religiones tales como la Iglesia del SubGenius, variantes del Zen Budismo, Taoísmo, y combinación de ellas.

Hay una tendencia definida de lo místico, hablan de encarnaciones y demonios

Distribución geográfica

En los Estados Unidos los hackerdown (Ciudad o ámbito de Hacker) se desenvuelven en las áreas de Boston como eje; Cambridge (Massachusetts) o Berkeley (California), aunque hay contingentes significantes en Los Angeles, en el Noroeste Pacífico, y alrededor de Washington DC.

Los Hackers prefieren afincarse alrededor de ciudades grandes, pueblos especialmente universitarios tal como el Raleigh-Durham área en Carolina Norte o Princeton, New Jersey.

Lo que Odia y evita

Burocracias; personas simples; televisión, salvo cartoons (dibujos animados) y el clásico "Viaje a las Estrellas"; Trabajos de oficina "trajeados", incompetencia, aburrimiento; y los lenguajes COBOL. BASIC.

Odian que los comparen con los "nerds"; neologismo norteamericano para definir a los idiotizados por la PC.

Educación

Detrás de un Hacker adolescente hay un autodidacta, se autoconsidera su mejor motivación, aunque a veces es motivado por otro Hacker.

Encuentran un ámbito propicio en áreas académicas, fundamentalmente en carreras de especialización tales como ingeniería electrónica, informática y en orden decreciente en las de física, matemáticas, lingüística y filosofía.

Hábitos de la lectura

Es "Omnivorous" (glotón), que generalmente incluye mucha ciencia y ciencia ficción. El típico Hacker puede subscribirse a "Analog" "Scientific American" y otros en cambio desechan revistas del "Cyberpunk".

Antropomorfología

Inteligente, desaliñado, intenso, abstraído, sorprendentemente se inclinan por una "profesión" sedentaria, sin embargo los hay más flacos que gordos; aunque también se han visto ambos extremos de un modo significativo, y los "bronceados" son raros.

Características de la personalidad

Por lo general tienen un alto coeficiente intelectual, curiosidad y facilidad para las abstracciones intelectuales. Aprecian y son estimulados por la novedad, especialmente la intelectual. Son relativamente individualistas y anticonformistas.

Aunque inteligentes, no saben lo que es la postergación de la gratificación.

Tienen habilidad mental para retener gran cantidad de detalles, que luego incluirán en un contexto para su fin. El que tenga estas características puede transformarse en un Hacker eficaz, pero para ser un genio Hacker deben tener grandes volúmenes de manuales de referencia presentes en su memoria para que, en breves instantes puedan aplicarlos sobre lo que tienen delante de sus ojos.

Se interesan por cualquier asunto que proporcione estímulo mental y que pueda abrir [knowledgeably] del discurso

Los mismos Hackers sostienen que el mejor Hacker no existe sino que esta por venir, pero todos y cada uno de ellos quisieran serlo y se esmeran para ello.

Del mismo modo que los niños deleitan en descubrir el interior de un juguete electrónico, al Hacker le encanta fabricar cosas complicadas, computadoras iguales, y cualquier hard o software ingeniado por ellos.

El Hacker en general no se motiva con premios convencionales tales como la aprobación social o el dinero, sino que su mejor trofeo es haber logrado todo un desafío.

Los psicólogos aseguran que en general son niños o adolescentes que los padres suelen dejarlos solos mucho tiempo y se refugian en su PC. Estos jóvenes pertenecen a la generación posterior de quienes tuvieron como niñera a la TV.

Enfermedades y adicciones

Si bien no estamos hablando de marihuana ni de cocaína, ni de alcohol ni de tabaco, la adicción a la red es tan real como las mencionadas.

La adicción a Internet cae en la misma clasificación que las drogas como la marihuana, es psicoestimulante o psicoactiva; esta droga contiene un grupo químico llamado tetrahydrocannabinol que activa el mismo estimulo que por Internet, sin embargo los provenientes del consumo químico tienen peores efectos que los derivados tecnológicos.

No solo la red produce adicciones, en revistas tales como "PC Juegos", se publican los trucos necesarios para vencer al enemigo en juegos tales como "Blood and magic"(sangre y magia) "Clandestinity", "Death Rally"(rally de la muerte) entre otros nombres similares; se establece el grado y tipo de adicción.

Esto permite que el jugador permanezca mayor tiempo frente al juego y la estimulación es mayor. La agudización de la atención será directamente proporcional al ascenso de nivel.

Podemos mencionar a modo de ejemplo en el Death rally tiene un grado 7 de adicción y produce el efecto de hongo, Héroes of might grado de adicción 9.

Seria apresurado a incluir este tipo de entretenimientos para niños dentro de los factores criminógenos? Según lo menciona el Dr. Ricardo Levene (nieto) toda la violencia que se ejerce contra la juventud, genera mas violencia. La difusión de lo agresivo, genera una actitud negativa ante la vida.

La misma red generó un grupo de autoayuda llamado IASG (Internet Adicción Support Group) o grupo soporte para la adicción a Internet.

Este organismo ha publicado los síntomas más comunes experimentados por los internautas:

Perdida de la noción del tiempo transcurrido en línea.
Minimizar ante otros el tiempo que se está conectado.
Utilizar cada vez menos tiempo en la alimentación o trabajo.
Reducción o renuncia a actividades de orden social, laboral o recreacional
Síndrome de abstinencia

Se produce ante la reducción o cesación de conexión y cuyos síntomas son:

Agitación psicomotriz
Ansiedad
Pensamiento obsesivo acerca de lo que esta sucediendo en la red.
Fantasías o sueños acerca de Internet.
Movimientos de tipeo voluntarios o involuntarios con los dedos.
Adictos a las adicciones

Los Psicólogos y sociólogos escriben respecto de la adicción "es un conjunto de conductas complejas y claramente determinadas por la ciencia de la salud, es una enfermedad, grave que provoca mucho dolor y sufrimiento, no es productiva, no produce reacción genuina, ni crecimiento, ni placer", hay estados intermedios, que también se definen como adicción, pero adicción es dolor."

Hay muchos términos que se acercan en algún sentido: fanatismo deslumbramiento, compulsión, aislamiento. Los jóvenes son uno de los segmentos más importantes en el uso de la Red; si Internet es adictivo, habrá que vigilar el uso adecuado de la red por nuestros adolescentes y niños.

Desde la psicología se dice Si la culpa la tiene el otro, rockero, objeto amigo, red, yo como adulto no soy responsable de nada, no sea cosa que Internet vaya a parar a las listas de "las malas compañías"

Y desde la criminología "Cuando la minoridad está en crisis queda comprometido el mañana" Dr. Ricardo Levene (nieto)

Otras consecuencias físicas

Los destellos intermitentes similares a los que emite un flash fotográfico, cada cinco segundos causaron convulsiones, irritación en los ojos y problemas respiratorios a unas 700 personas en su mayoría niños en el Japón, en Diciembre de 1997 causado por dibujo animado. Al día siguiente 208 personas aún se encontraban hospitalizadas con síntomas parecidos a los de la epilepsia.

El personaje central del dibujo animado estaba inspirado en un video juego Nintendo. La atención de los niños se encontraba en su punto máximo cuando aparecieron los destellos rojos y blancos que acompañaban a una explosión de misiles. Las imágenes estimularon excesivamente el cerebro y aceleraron la respiración, produciendo un desequilibrio entre los niveles de dióxido de carbono y el oxígeno en el cuerpo. Al subir los niveles de oxígeno y de calcio, el cuerpo sufre calambres

La jefa de Neurofisiología del Instituto Universitario de Tomografía computada de Buenos Aires, Mirta Averbuch, explicó que la gente que tiene predisposición genética puede sufrir crisis fotosensibles ante determinados estímulos lumínicos. Es algo frecuente paran quien se exponga mucho tiempo ante una computadora o en los adolescentes que van a discotecas, que sufra convulsiones, espasmos, pérdida del conocimiento e incluso, amnesia.

Pornografía

Un foro de discusión en Internet es un lugar abierto, como una plaza donde cada uno dice lo que quiere y va con el cartel que le gusta. En Enero de 1998 aparecieron en el foro de discusión amarillas. como fotos de niñas desnudas en pleno sexo oral con hombres. Ofrecían además material para pedofílicos y consejos para los que se excitan con menores.

Para colocar éstos mensajes en la red, nadie utiliza su verdadero nombre, aparecen escondidos detrás de direcciones que son anónimas y casi siempre lo que se propone es un intercambio, por ejemplo un anunciante llamado Sadoman, anunciaba que su mensaje mostraría imágenes de pedofilia, Lolitas, niños, incesto, castigo corporal, asesinatos y amputaciones. En el momento de abrir el archivo, no existía la información al respecto, pero aparecía un mensaje ofreciendo material de todo tipo para quien tuviera algo para intercambiar con él.

Estadísticas

En 1996 los empresarios manifestaron que el 71% del software que se comercializó en el país era ilegal, significando para el sector pérdidas de ingresos por U$S 165 millones, y como consecuencia también para el fisco.

El nivel de piratería local estaría 20 puntos sobre el promedio de Latinoamérica y 30 puntos sobre el que se registra en los países del primer mundo.

Según la NCSA (National Computer Security Association) en 1995 el volumen de pérdidas causadas en los Estados Unidos por virus informáticos era similar al de las pérdidas por Hacking y alcanzaban los 1.000 millones de dólares. En 1996 las pérdidas por virus informático aumentaron en mayor proporción que las causadas por intrusos informáticos. Pero las cifras aumentaron considerablemente, los primeros alcanzaron los 5.000 millones y los segundos los 6.000 millones.

A nivel mundial, en el ámbito de las medianas y grandes empresas, históricamente, la mayor causa de pérdidas de información fue el sabotaje, seguido por los virus informáticos y por último por otras causas como fallas e impericias. Durante 1993 y 1994 las pérdidas por virus superaron las ocasionadas por sabotaje, pero a partir de 1995 el sabotaje volvió a ocupar el primer lugar debido a la utilización de virus específicos.

<< Anterior Siguiente >>




Publicado con la autorización del autor/es
Autores:
Ricardo Levene (nieto)
Alicia Chiaravalloti
Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm

 

 

 

 
Gratis Servicio de noticias
Suscribir Borrado
Sus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo: