Post on 23-Jul-2020
1
Facultad de Economía de la Universidad Nacional Autónoma de México La era de la informática sus implicaciones con la Economía y el Derecho M en C David Alfredo Domínguez Pérez Lic. María Natalia Pérez Rul Investigación en Ciencias Sociales III) Resultados y conclusiones de investigación
2
Resumen
El presente trabajo tiene como intención, informar, difundir e intentar concientizar sobre
las malas prácticas que se han originado dentro de la informática, que se han convertido
en delitos para evitarlos, a manera de ir desarrollando una cultura informática de la
prevención, para impedir que más miembros de la comunidad sean objeto de fraudes,
extorsión o robo de información que les causará usualmente pérdidas económicas, la
mayoría de quienes usamos internet nos exponemos a una serie de ataques que muchas
veces son ignorados por nosotros, como para las organizaciones; ya que los informáticos
implementan mejores tecnologías para evitar la entrada de intrusos a sus sistemas, pero
se ha demostrado que al poco tiempo son superadas estas barreras tecnológicas, esta
situación no podrá resolverse de manera aislada, ya que se requieren de otras áreas
para lograrlo, entre ellas del derecho y la economía, el primero para dictar la normatividad
que sancione y de alguna manera frene la actividad delictiva y la economía para
cuantificar los daños que ocasionan dando el soporte legal para dictar las sentencias
hacia los infractores, claro que en colaboración de la parte técnica que es la informática.
Palabras clave: Informática, Delitos cibernéticos, troyanos, gusanos, virus, derecho
informático, economía, información, seguridad informática
Abstract
The present work has as intention, to inform, and diffuse on the bad ones practical that
have originated inside the computer science that they have become crimes to avoid them,
by way of going developing a computer culture of the prevention, to prevent more
members of the community to be object of frauds, extortion or robbery of information that it
will usually cause them economic losses, most of who we use internet we expose
ourselves to a series of attacks that many times they are ignored by us for us, like for the
organizations; since the computer specialist implement better technologies to avoid the
entrance of intruders to their systems, but it has been demonstrated that at the little time
these technological barriers are overcome, this situation won't be able to be solved in an
isolated way, since they are required of other areas to achieve it, among them of the right
and the economy, the first one to dictate the laws that sanctions and somehow brake the
criminal activity and the economy to quantify the damages that cause giving the legal
3
support to dictate the sentences toward the offenders, undoubtedly in collaboration of the
technical part that is the computer science.
Keywords: Computer, Cybercrime, trojans, worms, viruses, computer law, economics,
information, computer security
Introducción
La información siempre ha constituido uno de las cuestiones más buscadas y solicitadas
por los individuos como por las organizaciones, ya que contiene la manera en como se
produce, las especificaciones técnicas de algún producto, como se distribuye, los estados
financieros, la información personal, la cantidad de dinero que tiene una persona u
organización, etc. al incorporarse las tecnologías de la información y la comunicación
tomaron a la información para acelerar su procesamiento reduciendo los tiempos que
tomaba este proceso, pero en la actualidad se ha convertido en uno de los blancos más
buscados por gente extraña como propia de las organizaciones, porque esta información
tiene un valor comercial, para poder acceder a ella han desarrollado varias formas desde
códigos maliciosos (como virus, gusanos, troyanos, malware, etc.) hasta métodos
(Pharming, phishing, bombas lógicas,hoax ,etc.) para lograr su cometido de ingresar a
redes o sistemas informáticos particulares de las empresas o individuos; la informática
tuvo que evolucionar en la seguridad, pero ello no detiene estas prácticas, es por ello que
el derecho debe desarrollar una legislación efectiva para evitar que continúe en aumento
esta actividad ilícita, que en términos económicos ha generado para quienes lo hacen
(delincuentes informáticos) ganancias a veces millonarias, mientras que para quienes son
atacados les ocasionan pérdidas millonarias. La tecnología se ha utilizado para desarrollar
toda una nueva serie de formas de delinquir, pero también ha transformado algunas de
las formas usuales como robo y estafa dándoles otras opciones para realizarlas, ya que
los delincuentes informáticos se escudan en el anonimato e impunidad que les da la
tecnología y la falta de normatividad en la materia.
Pregunta principal: ¿La informática será capaz de resolver por sí misma, todas las
conductas ilícitas que hay, principalmente del internet, sin apoyo del derecho informático y
la economía?
4
Planteamiento del problema: Las nuevas tendencias tanto laborales, escolares y
cotidianas de la vida, han originado que el uso de computadoras como del internet se
tornen esenciales, siendo sus aplicaciones como el correo electrónico, las redes sociales,
la búsqueda de información, etc.; los puntos ideales para atrapar incautos, situación que
ha sido aprovechada para que se cometan fraudes, robo, extorsión, etc., que usando
diferentes procesos que la misma tecnología informática facilita, como la creación de
códigos que roban, destruyen o alteran información; ante esta situación aunada a la falta
de cultura de prevención por los usuarios, además de la carencia de normatividades que
sancionen estas conductas impropias, dejan en la impunidad a quienes los cometen y a
sus afectados totalmente a su suerte.
Objetivo: El presente trabajo de investigación tiene varios puntos, primeramente es el dar
a conocer varios de las denominadas conductas ilícitas que afectan a las empresas,
también a los usuarios que pueden ser presa de delitos cibernéticos; segundo es mostrar
los daños económicos de algunas de estas conductas, y finalmente presentar los avances
sobre la incipiente normatividad jurídica informática que existe al respecto en el país
Hipótesis: La informática es incapaz de detener por sí sola las conductas delictivas que
se han originado usando su propia tecnología
Metodología
El presente trabajo es resultado de 3 años de recopilar información de varias fuentes que
van desde el internet, revistas y periódicos, debido a que son temas novedosos que
difícilmente se encuentran en libros; dicha información se clasifico y se analizó; pero
también se hicieron algunas entrevistas con expertos en manejo de bases de datos de la
industria farmacéutica, así como de instituciones educativas privadas, sobre que medidas
de seguridad utilizan para evitar la filtración a su información, y cuales conocían; también
se aplicaron algunos cuestionarios a grupos de trabajo conformados por estudiantes de
nivel superior que son en su mayoría usuarios de las TIC´s (Tecnologías de la Informática
y la comunicación) sobre que mediadas de seguridad utilizan y se conocen los efectos
que ocasionan los virus, los gusanos y demás procesos informáticos.
Método
5
Se efectuó una revisión del estado del arte sobre lo que es información, virus, troyano, un
gusano, delitos cibernéticos, daños económicos, información, etc., se utilizo al método
hipotético-deductivo para estructurar y dar coherencia a la investigación desde el punto de
marco conceptual; posteriormente se uso el método deductivo - inductivo para integrar los
comentarios, sugerencias y opiniones que arrojaron las entrevistas tanto a ciertos
especialistas de cómputo de diversas instituciones quienes por lo menos tienen 5 años en
sus puestos, y en su mayoría conocen de los problemas de seguridad, así como las
medidas que implementan para evitarlas en lo posible; así como de usuarios comunes,
quienes en su mayoría desconocen las prácticas de seguridad, y se les vuelve incomoda
cuando se aplican en sus centros de trabajo, en los cuestionarios se aplicaron a
estudiantes de edades entre los 20 y 40 años de edad, que en su mayoría también
trabajan, y en ambos ámbitos tienen acceso a computadoras e Internet, no fueron de una
disciplina determinada, pero sobresalen los estudiantes de derecho, administración y
mercadotecnia, también hubo participaron de contabilidad e informática. Se pudo observar
que las tendencias hacia el uso de la computadora e Internet, cambian debido al rango
de edad, siendo más afines a la tecnología los que son de menor rango de edad, en
cambio los de mayor rango son menos afectos a su uso.
Desarrollo
1. La información
Según Majú & Marqués (2002) la información puede ser compartida sin disminuir su
utilidad para ninguna de las personas que la utilizan, no exige un uso excluyente, la
pueden utilizar varias personas a la vez, salvo cuando su valor esta precisamente en la
privacidad y exclusividad, la información cuando es libre se enriquece con el intercambio
de ideas entre sus usuarios, esta no se destruye con el uso
La información a partir del auge de los sistemas computacionales se le considero como un
elemento susceptible de ser transmitida y administrada por medio de procesos físico-
mecánico-electrónico, teniendo a los datos como su elemento referencial acerca de un
hecho o suceso, este conjunto de datos organizados y sistematizados constituyen la
información; cuyas características son: I) clara e inteligible, es decir, que su contenido y
vehículo de significación deben estar dentro de las normas lógicas de la comunicación
humana como de los protocolos de intercambio de información establecidos, II) Relevante
que los datos que contengan deben tener valor para quien la reciba, III) Completa que
6
cubra el mayor rango de posibilidades para el momento que se requiera consultar o
revisar, IV) Oportuna que este actualizada y vigente para el momento en que se necesite,
y V) Confiable que cumpla satisfactoriamente con todos los elementos anteriores,
además de que le da el rango de confidencialidad, ya que solo las personas interesadas
podrán acceder a ella.
La información se puede clasificar como:
I) De importancia para la empresa: Información crítica cuando una empresa o institución
depende de esta información para su operación por lo que resulta indispensable mantener
la seguridad y disponibilidad de ésta, como sería el caso de los bancos, para quienes la
información de sus clientes resulta vital para su operación e incluso su razón de ser;
Información valiosa cuando la información tiene un valor propio, que se puede maximizar
para lograr beneficios significativos sobre los competidores, esta información tiene valor
temporal, como sucede con la información de una jornada en la Bolsa Mexicana de
Valores.
II) Según sus fuentes:, Información oficial que es la que se presenta normalmente en los
sitios webs de las páginas oficiales de las empresas o instituciones gubernamentales, que
es accesible a todo público y generalmente de manera gratuita; Información privada es
aquella que no esta a disposición del público en general, que fue realizada por alguna
empresa o institución, por lo cual cobra el acceso a sus archivos o bases de datos;
Información confidencial es la que se utiliza en la empresa o institución gubernamental
sobre su funcionamiento, información financiera, acuerdos internos, etc. que solo le
concierne a las mismas.
La informática cuya tecnología se resume a la: creación, procesamiento, almacenamiento
y transmisión de información, la cual esta presente en casi todos los campos de la vida
moderna, que utilizan los sistemas de información para ejecutar tareas, que en otros
tiempos se realizaban manualmente, con el internet se ha puesto y expuesto a la
sociedad a una cantidad creciente de información de toda naturaleza, que antes solo se
podía ubicar después de largas búsquedas y selecciones de información impresa (hallada
en libros, revistas, investigaciones, documentos, etc.); esta informatización se ha
implementado en casi todos los países a todos los niveles (como la organización y
administración empresarial privada como pública, a la investigación científica, a la
7
producción industrial, etc.);es por ello que este medio informático se ha vuelto en el
principal difusor de ataques con programas o códigos maliciosos.
2. La seguridad informática
Habitualmente los usuarios finales no tienen en consideración la seguridad cuando hacen
uso de un sistema, ya que frecuentemente se ignoran los aspectos relacionados con ella,
o se piensa que otros son los que se deben ocupar de ello, pero en ocasiones la ven
como una manera de retardar o entorpecer su trabajo, ya que deben seguir ciertos
procedimientos como cambiar su contraseña periódicamente, salirse de su sesión de
trabajo de la computadora cuando se retire de su lugar, etc. Pero en la actualidad se
encuentra ligada con la aparición de los virus informáticos, que para algunos tiene sus
inicios en 1959 en los Laboratorios AT & T Bell donde se origina el juego ”Core War”, el
cual tenía la particularidad de reproducirse y ocupaba toda la memoria del sistema, el
juego consistía en que ambos programadores lanzaban sus versiones simultáneamente a
su oponente, y ganaba quien hubiera conquistado la memoria de la computadora del
contrincante, que llegaba hasta el punto de eliminar programas de la computadora. Otras
fuentes sitúan al estudiante estadounidense Fred Cohen como el primero que se tiene
registro de la creación de un virus, y no fue para "molestar, sino que se trató de un
experimento sobre seguridad en los sistemas, presentó sus resultados en un seminario
sobre seguridad informática el 10 de noviembre de 1983. Actualmente hay alrededor de
60.000 virus documentados. Con el tiempo han pasado de ser una molestia ocasional a
una amenaza permanente. Los creadores de estos agentes han sabido adaptarse a las
nuevas tecnologías que surgían. Ahora los programas más dañinos se valen de internet
para encontrar nuevas víctimas y causar estragos. (BBC,2003)
La protección de los datos de ataques por medio de códigos no era una de las
preocupaciones principales en el entorno informático, la atención de los informáticos e
ingenieros en sistemas estaba centrada hacia cuestiones estructurales más importante,
como que los datos no se corrompieran, no se dañarán o perdieran, al momento de
introducirlos y procesarlos por medio de los programas como de sus procesos, es decir,
se requería que los datos tuvieran estos atributos: I) autenticidad que sustentaba que las
personas que realizan la comunicación sean quienes dicen ser, además de que los datos
sean los que se ingresaron o registraron; II) integridad que tiene por objeto que la
información no sufra alteraciones; III) confidencialidad aseguraba que la información
8
pueda ser accedida únicamente por quienes esta autorizado para hacerlo; IV)
disponibilidad es la preocupación de tener la información en el momento en que se
requiera; y finalmente V) la confiabilidad que garantizaba que la información estaba
segura por lo que era confiable.
Se tenía en cierta manera inmerso ciertos derechos y excepciones en el anterior esquema
de protección de datos: I) Derecho de acceso que solo permitía la entrada a quienes
estaban autorizados para tal fin mediante contraseñas, que también permitía clasificar a
que tipo de información tenía derecho a entrar, II) Derecho de rectificación o cancelación
de la información, solo cierto personal de las áreas que generan la información podían
solicitar la corrección o eliminación de cierta información; III) Derecho de uso conforme al
fin, este se daba junto con la clave de acceso, donde se especifica que el usuario que
podía hacerle a la información, si solo la podía consultar (sin alterarla), la podía cambiar o
actualizar, o la podía eliminar.
A cambiando el contexto de la seguridad informática, por lo que ahora se refiere a la
protección de sistemas de información contra el acceso no autorizado, a la modificación
de información (si se esta en fase de almacenamiento, procesamiento, o tránsito),
también defiende de ataques externos como intromisiones, espionaje, virus, etc.; pero el
contar con sistemas de seguridad no garantiza que no sean blancos de ataques, la
complejidad de estos sistemas de seguridad puede ser un punto de oportunidad para la
intromisión.
3. Daños Económicos por ataques informáticos
La industria informática surge como una de las áreas económicas más rentables en la
actualidad, ya que origina varias ramas, que van desde la: construcción de equipos y
periféricos, el desarrollo de programas, sistemas operativos, paqueterías, juegos,
programas de protección de datos, vacunas, etc.; que generan millones de dólares de
ganancias; por lo que también se han vuelto en parte de las inversiones de las mismas
empresas, sobretodo de la información que manejan y se procesa en estos sistemas
informáticos.
9
Los daños económicos no solo afectan a quienes requieren utilizar a las TIC´s, sino
también con el uso de estas tecnologías se han cometido fraudes y falsificaciones que
han generado pérdidas millonarias a empresas como:
A) La creación de documentos apócrifos, que pueden ir desde: tarjetas de crédito,
identificaciones personales (credencial de elector, licencias de manejo, pasaportes,
credenciales de empleados de dependencias o empresas privadas), cédulas
profesionales, títulos universitarios, facturas, cheques, etc.; llegando ha ser la copia tan
buena que a simple vista si engañan a los encargados de revisar o permitir el acceso, se
requiere la utilización de tecnología para poder distinguir la falsificación del original.
Convirtiendo esta actividad en una forma muy rentable para quienes la realizan, en
prejuicio de varias personas e incluso instituciones, como el caso de obtener títulos
universitarios de determinadas universidades.
Según datos del Servicio Secreto de los Estados Unidos se calcula que los consumidores
pierden unos 500 millones de dólares al año debido a piratas que les roban de las cuentas
online sus números de tarjeta de crédito, estos números se pueden vender por buenas
cantidades de dinero a falsificadores que utilizan programas especializados para
codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, para realizar
fraudes.
B) Sustracción, copiado y distribución con fines de lucro de propiedad intelectual
registrada como: programas informáticos, de canciones en formatos más atractivos como
MP3, de libros, de películas, etc.; que se conoce como piratería, que es uno de los
problemas que afectan a la industria cinematográfica, a las editoriales, a las disqueras y
los grandes corporativos que producen programas, todos ellos protegidos por la ley de
derechos de autor. Copiado de etiquetas y marcas para hacerlas pasar como las
originales, sobretodo de la industria de la ropa y del calzado deportivo, generando a
ambas empresas pérdidas considerables.
En diciembre de 1999 se estableció en Singapur una oficina para investigar las
violaciones de los derechos de propiedad, dicha oficina ha confiscado copias piratas por
valor de 9.4 millones de dólares; en El Salvador existe más del 75% de las computadoras
usadas no tienen programas originales, siendo el común en Latinoamérica. La industria
10
del software en América Latina esta pasando por momentos difíciles, según datos de la
Business Software Alliance (BSA), que es una organización internacional que representa
a la industria del software comercial, el 66% de los programas instalados en
computadoras personales en esta región, son apócrifos, es decir, copias de los originales,
adquiridos de forma ilegal, ya que se ha extendido tanto la práctica de vender estas
copias, que se realiza a plena luz del día, en las esquinas o en los mercados con la
indiferencia de las autoridades locales, por ejemplo en Bogota es posible encontrar
cualquier programa de computación por menos de 5 dólares. Estos productos se ofrecen
no solo a cientos de dólares menor que el costo del programa original, sino que a escasos
días de haberse lanzado al mercado; Ante el hecho de la supuesta complacencia de las
autoridades, Estados Unidos publica el “Informe Especial 301” que contiene una lista de
países acusados por Washington de permitir la piratería generalizada de bienes
estadounidenses (que incluye software, DVD, música, etc.) sobresalen las siguientes
naciones: Argentina, Chile, Venezuela, China y Rusia, están en la lista de observación
prioritaria del gobierno estadounidense, en 2008 salieron de esa lista Arabia Saudita,
Canadá, Costa Rica, República Dominicana, Egipto, México, Turquía y Ucrania debido a
su política de protección de la propiedad intelectual; aunque según un estudio de la BSA
(IV estudio anual sobre piratería) aseguraba que la piratería ha bajado en un 2% en 2006,
pero que las pérdidas que le ocasionaron a la industria en ese mismo año fue de 3,000
millones de dólares, pero a nivel mundial establece a la región por encima del promedio
mundial que se mantienen en 35% desde 2004 dejando a Latinoamérica (en 2006 la tasa
de piratería de software más alta de la región corresponde a Venezuela con 86%,
Paraguay, El Salvador y Bolivia con 82%, Guatemala con 81% y Nicaragua con 80%) solo
por debajo de Europa Central y del Este donde la tasa de piratería del software es la más
alta a nivel mundial con 68%, el estudio que se realizó en 102 países señalaba que la
piratería cayó en 62 pero subió en otras 13 (de estos corresponden a la región Chile,
Colombia, El Salvador, Panamá, República Dominicana y Venezuela), en cuanto a
pérdidas el más afectado a sido Brasil que reportó 1,148 millones de dólares quien redujo
5% su tasa de piratería (de 64% en 2005 a 60% en 2006), en 5 países las pérdidas por la
piratería de software ascendieron a más de 1,500 millones de dólares en 2006 (México
perdió 748 millones, Venezuela 307 millones, Argentina 303 millones, Colombia 111
millones y Chile 163 millones), BSA asegura que se generan pérdidas a nivel mundial por
40,000 millones de dólares y que no tomarse medidas adecuadas esta cifra puede llegar a
180, 000 millones de dólares en 4 años; al comprar un software ilegal no solo se
11
contribuye a disminuir las ventas o ingresos de las empresas que los crean, sino también
a recortar la generación de fuentes de trabajo en la industria tecnológica y reducir el
potencial de innovación. Según datos en el Tercer Congreso Mundial sobre Lucha contra
la Falsificación y la Piratería celebrado en Ginebra esta forma de economía informal
representa 8% del comercio mundial (denunciando a China y Rusia como sus principales
productores, la Unión Europea reportó que más del 80% de los productos confiscados en
sus aduanas son de procedencia China) y significa un costo de unos 100,000 millones de
dólares al año para el comercio legal; la Cámara de Comercio de Estados Unidos
denuncio que China es responsable de más de 65% de las pérdidas de las firmas
estadounidenses debido a derechos intelectuales robados. La Organización para la
Cooperación y el Desarrollo Económico (OCDE) calcula que la piratería y la falsificación
destruyen más de 200 mil puestos de trabajo en Europa y Estados Unidos, sin embargo
en China este comercio de la piratería le reporta 40 millones de puestos de trabajo y
representa entre el 15% y 30% de la producción total del país. (BBC,2008;
Martínez,2007a; Martínez, 2007b )
El problema de la piratería ya no solo es una cuestión económica-jurídica, sino también
cultural, ya que la población es la que decide si comprar o no un producto pirata, pero
dentro de las justificantes encontramos que se hace por los bajos sueldos, ya no pueden
acceder a comprar los originales, se debe buscar un equilibrio entre los precios de los
originales y el de los piratas, puesto que también en algunas ocasiones los productores
exageran al determinar el precio de sus artículos dejándolos ellos mismos como
inalcanzables para la mayoría de la población, en afán de obtener mayores utilidades.
Más de un tercio de los programas de cómputo usados en las compañías alrededor del
mundo es pirata, según la BSA un 35% de los programas de cómputo que utilizan desde
2003, se requiere obligar a las empresas por medio de la normatividad a adquirir el
software original o las licencias, ya que este tipo de software pirata puede contener
espías o estar infectados por virus poniendo en riesgo a las mismas empresas, en
Estados Unidos el índice de piratería empresarial es del 22% y en Europa Occidental del
36%, en Asia es del 55% (China declino de 92% a 82%) América Latina 66% y Medio
Oriente y África 60% (BBC,2007)
12
C) Las pérdidas por sustracción, robo, bloqueo, destrucción o alteración de información de
las organizaciones, utilizando a la computadora como medio y fin de las mismas acciones,
por medio de códigos, rutinas o programas, que generan alguna utilidad o ventaja
económica a quienes realizan dichas actividades. Como el espionaje industrial por medio
de accesos no autorizados a los sistemas informáticos de grandes empresas
competidoras, usurpando los diseños industriales, fórmulas, sistemas de fabricación,
nuevas innovaciones, etc.
D) Han facilitado la propagación, comunicación y planificación de otras actividades ilícitas
como pornografía, narcotráfico, tráfico de armas, terrorismo, etc. que utilizan los correos
electrónicos o páginas webs para difundir mensajes entre las diferentes organizaciones
criminales que están en clave, para despistar tanto a las autoridades como a las personas
comunes que accedieron a tales páginas.
3.1 Los invasores informáticos
Virus es una serie de claves que puede ser un programa o rutina, que pueden adherirse a
los programas o rutinas legítimos, para causar algún daño que puede ser lógico o hasta
físico.
En 1979 aparece el primer virus catalogado como tal “Creeper” y también se crea la
primera vacuna “Reaper”, hacia los 80’s aparecen los llamados virus de contagio masivo,
siendo uno de estos el “Pakistani Brain” que afectaba al sistema operativo MS-DOS, fue
detectado por la Universidad de Delaware, Estados Unidos, en octubre de 1987 este virus
desplazaba al sector de arranque y se alojaba en él, tomando el control de la
computadora antes que el mismo sistema operativo; hacia 1988 aparece el primer gusano
informático que infecto aproximadamente a 6,000 computadoras conectadas a internet; en
1991 aparecen los spam y en 1993 los firewalls
Troyano es un ataque que introduce una rutina dentro de un programa de uso común,
para que quines ejecutan dicho programa ejecutan también al troyano que va ir
modificando a los archivos, que puede borrarlos o modificarlos, también puede ejecutar
funciones o acciones anormales, y puede llegar incluso a borrar toda la información
existente.
13
Troyanos bancarios, dentro de los códigos maliciosos de tipo troyano, son aquellos
dedicados a afectar a entidades bancarias, plataformas de pago, etc. son una herramienta
muy eficaz para los ciber-delincuentes, ya que estos códigos maliciosos están diseñados
para robar claves bancarias, números de cuentas, etc., que son luego aprovechadas por
los ciber-delicuentes para vaciar las cuentas bancarias de los usuarios. Según el informe
de PandaLabs (una compañía de antivirus) del segundo trimestre del 2008, Sinowal,
Banbra y Bancos serían las tres familias de troyanos bancarios más activas. Otras
familias, como Dumador, SpyForms, Bandiv, PowerGrabber y Bankpatch mantienen
también un número alto de ejemplares aparecidos, mientras que Briz, Snatch y Nuklus se
presentan como las familias con un menor número de ejemplares nuevos aparecidos.
"Este tipo de malware está provocando grandes pérdidas a los usuarios de todo el mundo,
debido, sobre todo, al incremento del uso de la banca online. En 2006, sólo en los
Estados Unidos, había ya más de 44 millones de usuarios de banca online. Esto supone
un enorme volumen de víctimas potenciales para los ciberdelincuentes", comenta Luis
Corrons, que añade: "sólo con robar 100 dólares a un 1% de ellos, los ciberdelincuentes
se harían con un botín de 44 millones de dólares. Y esta estimación es muy positiva. La
realidad, podría ser peor." PandaLabs detectó 463% más de troyanos bancarios en 2007
en comparación con 2006. Este aumento ha sido posible gracias al desarrollo de un
innovador sistema de seguridad denominado "Inteligencia Colectiva" proceso de
recolección y análisis, que determina si se esta ante un código malicioso o un archivo
legal, se hace de manera automática (La flecha, 2008c; La flecha,2008e)
Los troyanos pueden registrar series de teclas presionadas para reunir contraseñas,
mandar spam desde computadoras personales, o recolectar direcciones de correo
electrónico, o información personal con propósitos delictivos. La familia más común de
troyanos lanzados el año pasado fue el Win32/Zlob, un malware que la gente descarga
involuntariamente desde Internet, sus diseñadores engañan a la gente para que los
guarde diciendo que necesitan una nueva pieza de software para ver vídeo online, una
vez instalado, bombardea a la gente con mensajes en ventanas emergentes y falsas
advertencias intermitentes de que su ordenador está infectado. Los mensajes dicen: "¡Su
ordenador está infectado! Windows ha detectado una infección con software espía.
Oprima aquí para proteger su ordenador". El troyano, entonces, envía advertencias
14
ofreciendo software antiespía en sitios que pueden exponer a sus clientes a fraudes con
tarjeta de crédito. Microsoft dijo que el problema es mundial y lo vinculó con bandas de
delincuencia organizada. La mayoría (de estos troyanos) llegan desde Estados Unidos,
China, Rusia y Sudamérica. Microsoft anunció que el número de computadoras en todo el
mundo que se hicieron seguras después de haber sido infectados con troyanos creció de
un millón en el primer semestre de 2006 a 19 millones en el segundo semestre de 2007.
(La flecha,2008d)
PandaLabs descubrió una herramienta informática denominada Pinch, que se vende en
varios foros online y que está diseñada para crear troyanos. Esta herramienta permitirá a
los ciber-delincuentes definir todas y cada una de las acciones maliciosas, que deberá
llevar a cabo el troyano. Una de las principales funcionalidades de Pinch es la que permite
decir al troyano qué datos debe robar en los ordenadores que infecte. Así, una de sus
pestañas, llamada PWD permite seleccionar el tipo de contraseñas con los que debe
hacerse el troyano que van desde passwords del correo electrónico hasta los guardados
por las herramientas del sistema. Además, se puede ordenar al troyano que cifre esa
información cuando la envíe, de modo que nadie más pueda leerla. La pestaña SPY
permite al ciber-delincuente convertir su troyano en un keylogger, de modo que pueda
capturar las pulsaciones del teclado. También, permite diseñarlo para que realice capturas
de pantalla del ordenador infectado, robe datos del explorador o busque determinados
ficheros en el sistema de la víctima. La funcionalidad llamada NET, permite al creador
utilizar Pinch para convertir el ordenador infectado en un Proxy, de modo que pueda
utilizarlo para realizar operaciones maliciosas o delictivas sin dejar un rastro propio en la
red. Además, desde aquí el ciber-delincuente podrá convertir su creación en un
downloader, ordenándola que descargue otros ejecutables en los sistemas
comprometidos. La opción BD, permite especificar los puertos que se abrirán en el
ordenador comprometido, dotando así de funcionalidades backdoor al troyano. La función
ETC, por su parte, permite ocultar al troyano mediante técnicas como el uso de rootkits.
Otra de las funcionalidades más peligrosas de Pinch es la que se encuentra bajo la
pestaña WORM. Ésta permitirá al creador añadir funcionalidades de gusano a su
creación, de modo que pueda propagarse por sus propios medios, infectando otros
archivos o, incluso, distribuyéndose a sí mismo mediante el envío de correos electrónicos.
Pinch presenta otras opciones como la de convertir las máquinas infectadas en un
15
ordenador zombie, empaquetar el troyano para dificultar su detección u ordenarle que
termine con ciertos procesos del sistema, especialmente, los correspondientes a las
soluciones de seguridad. Por último, esta herramienta también permite definir el modo del
retorno de los datos, es decir, cómo debe el troyano mandar a su creador los datos que
robe. Pinch da tres opciones: el ciber-delincuente puede recibir los datos vía SMTP, por
http, o simplemente, puede ordenar al troyano que deje los datos en un archivo en la
máquina infectada para recuperarlos más tarde a través de un puerto abierto por el propio
troyano. Pinch viene acompañado por un parser, un programa que permite descifrar los
informes creados por el troyano con los datos que roba y realizar búsquedas dentro de
ellos, de manera que al ciber-delincuente le sea más sencillo dar con los datos rentables.
(La fecha, 2007)
Gusano son códigos que se reproducen así mismos copiándose en otros equipos, se
fabrican de manera análoga a los virus con miras de infiltrarlo en programas legítimos o
sistemas informáticos, que pueden modificar o destruir los datos, pero este no puede
regenerarse y solo pueden ejecutarse para contagiar equipos que lo activan.
Existen virus como el SQLSlammer, que pueden llegar a bloquear servidores; además el
ataque puede originarse en muchas partes del mundo, con lo cual las empresas pueden
perder potenciales clientes al no poder acceder a sus páginas webs. Uno de los ataques
más comunes es sobre grabar instrucciones en un programa, como lo hacía el Morris
Internet Worm que utilizo overflow en un programa de UNIX para ganar acceso a las
computadoras que ejecutaron el programa, dejando vulnerable al sistema y el atacante
podrá realizar su cometido
En los últimos 10 años la difusión de virus informáticos y códigos maliciosos han causado
a las empresas a nivel mundial pérdidas por más de 110,000 millones de dólares
(Computer Economics,2006), IT Security Study estimaba que en el 2004 se causaron
pérdidas por 17,500 millones de dólares a nivel mundial, en 2005 fue alrededor de 14,500
millones de dólares en 2006 las pérdidas por ataques por phishing (uso de páginas web
que simulan ser una entidad financiera con la intención de robar) ascendió a 2,800
millones de dólares, algunos de los virus informáticos más dañinos en términos
económicos: en 2003 el gusano Sobig genero pérdidas por 14 mil millones de dólares, al
año siguiente el gusano My Doom genero pérdidas evaluadas en 38 mil millones de
16
dólares, Klez por 13 mil millones de dólares, Mi mail por 11 mil millones de dólares, Code
Red con 10 mil millones de dólares, Love Bug con 8 mil millones y Sausser por 3,500
millones de dólares (Vargas,2007)
En la actualidad es difícil que un solo troyano infecte un gran número de computadores,
porque esto llamaría la atención y pondría en peligro la actividad de los ciberdelincuentes.
Por eso, estos prefieren crear un gran número de troyanos distintos, que afecten a
usuarios muy concretos de un servicio, utilidad, etc., en lugar de difundir masivamente un
sólo ejemplar, por lo que los troyanos son en periodos cortos de tiempo el tipo de malware
con mayor número de nuevos ejemplares, por tal causa son los que más máquinas
infectan, lo hacen con miles de variantes distintas. Mientras que los gusanos funcionan de
manera distinta, ya que un solo ejemplar puede infectar miles de máquinas; de ahí que la
mayoría de las veces, el ejemplar más presente en las computadoras de los usuarios sea
un gusano.
En un informe publicado en Londres por Microsoft dijo que el número de troyanos
quitados de las computadoras alrededor del mundo en la segunda mitad de 2007 creció
un 300% con respecto a la primera mitad. Las cifras han crecido tanto porque cada vez
hay más computadoras con software que detecta programas maliciosos, y porque los
delincuentes han visto que los troyanos son su "herramienta favorita", dijo el informe.
Vinny Gullotto, Administrador General del Centro de Protección contra el Malware de
Microsoft, quien también denunció "Hay mucha intención de delinquir".
3.2 Los hackers y sus variantes
Pero los virus informáticos no fueron la única manera de intromisión en la seguridad
informática, sino también aparecen los hackers (en 1985 se introduce este término, en
español significa cortador), quienes obtenían información sin ser autorizados para su
acceso y uso; puede ser que en sus orígenes no tenia motivaciones económicas, sino el
deseo de ejercitar o como reto para probar sus habilidades informáticas, que también
pudo ser por ociosidad, que en un principio quienes lo realizan eran personas de nivel
medio a alto que cuentan con una cierta comodidad socioeconómica, ya que la tecnología
no es propia de la zonas marginales o de bajos recursos, por lo que se le pueden llamar a
sus autores criminales de cuello blanco (white collar crimes)
17
En el 2001 se anuncian intromisiones al Centro Médico de la Universidad de Washington,
que fue hecho por un hacker, quien se infiltro y robo información confidencial de cientos
de pacientes. En 2003 Visa Master Card declaraba que otro hacker tuvo acceso a 5.6
millones de cuentas.
Los crackers (en español rompedor) son quienes se dedican al ataque directo como
destructivo de la información y de los equipos, introduciendo datos alterados, que van
eliminando archivos o destruyendo información por medio de gusanos, troyanos o
malware
Pirata informático se le llama así a quienes se apropian de la obra intelectual ajena y la
copian, distribuyéndola como propia obteniendo por ello beneficios que pueden ser
económicos o académicos.
Phreaker que es un especialista en la telefonía, que mediante las líneas telefónicas, que
puede contar o no con el apoyo de una computadora, usualmente utiliza estos
conocimientos para obtener servicios de telecomunicaciones de manera gratuita, aunque
ahora puede dedicarse a interceptar la información proveniente de otros usuarios, y
utilizarla en su favor con fines económicos.
Virucker es aquel que se introduce en un sistema informático ajeno con intención de
dañar, mediante virus que destruyan, o alteren, o inutilicen la información contenida.
4. El derecho informático
El delito desde la perspectiva del derecho es un acto humano, que debe lesionar un
interés jurídico protegido, para lo cual debe estar definido por la ley correspondiéndole
una figura o tipo, este acto debe ser culpable, imputable y con dolo (intención) que pueda
determinarse a una persona para imponerle una sanción. Ciertamente resulta imposible
que el derecho vaya a la par que la tecnología, regulando ipso facto cuanto fenómeno o
conducta ilícita infiere en el ámbito informático, debido a que se requiere que tales
acciones deben manifestarse primero, ya que muchos abogados piensan que las leyes no
pueden regular lo que aún no existe, es decir, el derecho actúa en consecuencia. Pero
18
hay otra problemática, la necesidad de contar con personas con formación profesional de
abogado, que comprendan y entiendan lo necesario, sobre los tópicos técnicos y
tecnológicos que conllevan la informática, lo cual también ha causado un rezago en su
regulación
Se puede decir que el derecho informático tiene sus orígenes en varias fuentes: en el
sistema internacional de la Sociedad de Naciones, el Instituto de Cooperación intelectual
patrocinó el Convenio de Berna de 1929, posteriormente las Naciones Unidas por medio
de la United Nations Educacional, Scientific and Cultural Organization (UNESCO) quien
creó en 1947 un Comité de Expertos en Derechos de Autor, el cual después de 3
reuniones (en París en 1947 y 1950 como la de Washington de 1950) se convoco en
Ginebra en 1952 a la Conferencia Intergubernamental de Derechos de Autor, donde se
aprobó la Convención Universal de Copyright; en 1973 en Suecia con la Data Law que
tenía como finalidad de la protección de los datos; posteriormente en 1974 en Estados
Unidos aparece la Privacy Act; hacia 1977 dentro de los Derechos Humanos de Canadá
se menciona algunas cuestiones de protección o seguridad informática, en este mismo
año, en Alemania también aparece una normatividad para la protección de datos; pero
será en 1978 en España que en su constitución del 29 de diciembre de ese año en su
artículo 18 planteaba la importancia a la protección de la información, que será el
antecedente para que la Ley del 5 de mayo de 1982 limitara a la informática en función de
la intimidad personal; en 1986 en Alemania aparece la Ley contra la criminalidad
económica; en 1988 en Francia la Ley 88-19 donde se enfoca el fraude informático; en
1994 aparece en Estados Unidos el Acta Federal de Abuso computacional que modifico a
su predecesora la Acta de Fraude y Abuso Computacional de 1986 que va directamente
en contra de los actos de transmisión de virus, en julio del 2000 también en Estados
Unidos el Senado y la Cámara de Representantes estableció el Acta de Firmas
Electrónicas en el Comercio Global y Nacional que le otorga validez a los documentos
informáticos; en octubre de 2001 en Venezuela se dicto la Ley Especial contra los Delitos
informáticos, dicha ley los tipifica en 5 clases: I) contra los sistemas que utilizan
tecnologías de información, acceso indebido (Art. 6), sabotaje o daño a sistemas (Art. 7),
favorecimiento culposos del sabotaje (Art. 10), espionaje informático (Art. 11), falsificación
de documentos (Art. 12), II) contra la propiedad, hurto (Art. 13), fraude (Art. 14), obtención
indebida de bienes o servicios (Art. 15), manejo fraudulento de tarjetas inteligentes o
instrumentos análogos (Art. 16), apropiación de tarjetas inteligentes o instrumentos
19
análogos (Art. 17), provisión indebida de bienes o servicios (Art. 18), posesión de equipos
para falsificaciones (Art. 19), III) Contra la privacidad de las personas y de las
comunicaciones, violaciones de la privacidad de los datos o información de carácter
personal (Art. 20), violación de la privacidad de las comunicaciones (Art. 21), revelación
indebida de datos o información de carácter personal (Art. 22), IV) Contra niños y
adolescentes, difusión o exhibición de material pornográfico (Art. 23), exhibición
pornográfica de niños o adolescentes (Art. 24), y V) Contra el orden económico,
apropiación de propiedad intelectual (Art. 25) y oferta engañosa (Art. 26). (Vargas,2007;
Viñamata,2003)
Siendo los principales objetos de ataque las de carácter patrimonial como las empresas
privadas e instituciones públicas, donde sus autores requieren ciertos conocimientos
tecnológicos especializados, que pueden realizar mientras se encuentra laborando, que
en algunas ocasiones buscan la oportunidad, ya que aprovechan la ocasión creada
adoptando maneras comunes de comunicación y funciones, que se realizan por medio de
la conexión desde una computadora, donde los empleados de estas instituciones (revisan
el correo electrónico, ver el saldo de la cuenta bancaria, compran algún objeto por
internet, se enteran de oportunidades de ganar dinero fácil, de apoyar causas sociales,
etc.); siendo lo más atractivo para robar el dinero, por lo que los sistemas más atacados
son los que tratan pagos como: nóminas, ventas, compras, depósitos, retiros, etc. ya que
en estos son los más redituables; por lo que las empresas más expuestas son las
instituciones financieras principalmente bancos y compañías de seguros.
4.1 Delitos informáticos
Aunque a nivel internacional se considera que no existe una definición propia del delito
informático, se han realizado esfuerzos de varios expertos, que han formulado conceptos
funcionales en razón a las realidades nacionales específicas donde se le han dado
también otras denominaciones como delitos electrónicos, delitos relacionados con las
computadoras, crímenes por computadora, delitos cibernéticos, delincuencia relacionada
con el ordenador, etc. El concepto puede referirse tanto a los delitos cometidos contra el
sistema donde la computadora esta involucrada de forma directa, así como a los delitos
realizados mediante el uso de sistemas informáticos. (Barrios et al,1998)
20
Delito electrónico en un sentido amplio es cualquier conducta criminal que en su
realización hace uso de la tecnología electrónica ya sea como método, medio o fin.
Los crímenes por computadora comprenden cualquier comportamiento criminógeneo en
el cual la computadora ha estado involucrada como material o como objeto como material
o como objeto de la acción ilícita.
La OCDE definió en París en mayo de 1983, al delito informático como cualquier conducta
ilegal, no ética o no autorizada que involucre el procesamiento automático de documentos
y/o la transmisión de datos.
También se determina como actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin, debido al desarrollo que en la actualidad representan las computadoras,
ya que no solo son herramientas auxiliares de apoyo a diferentes actividades humanas,
sino también se han convertido como un medio eficaz de obtener información; o es la
realización de una acción que reuniendo las características que delimitan el concepto
delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los
derechos y libertades de los ciudadanos.
En el sabotaje informático se comprende todas aquellas conductas dirigidas a causar
daños tanto en el hardware (conductas dirigidas a causar destrozos físicos) o en el
software (conductas dirigidas a causar daños lógicos) o en ambos:
A) Las conductas dirigidas a causar daños físicos van desde provocar incendios,
explosiones, introducción de piezas de aluminio dentro de los equipos para producir corto
circuitos, derramar líquidos como agua, café, refrescos o agentes cáusticos en los
equipos, pasar fuentes magnéticas donde se encuentran los discos, variar la corriente
eléctrica de los equipos apagándolos y encendiéndoles sucesivamente, destruir los
soportes magnéticos que contienen respaldos de los sistemas informáticos, etc. que se
tipificarían usualmente como delitos de daño patrimonial.
B) Las conductas dirigidas a causar daños lógicos que esta más relacionada con el
manejo de la informática, que son aquellas acciones de destrucción, ocultamiento o
alteración de datos contenidos en los sistemas informáticos, también se les denomina
21
fraude informático que esta limitado a la creatividad y capacidad técnica del autor, que
puede clasificar en:
I) Intervención en los datos de entrada del sistema, este tipo de fraude informático
conocido también como sustracción de datos, representa el delito informático
más común, ya que es fácil de cometer, pero difícil de descubrir, el cual no
requiere de conocimientos técnicos de informática, por lo que puede realizarlo
cualquier persona, que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos. Donde la
búsqueda de las claves secretas es otro de los objetivos de los delincuentes
informáticos, que suelen engañar a los usuarios nuevos e incautos de internet
para que releven sus contraseñas personales, haciéndose pasar por agentes de
la ley o empleados del proveedor del servicio, utilizan programas especializados
para identificar o interceptar tales claves, que después utilizaran para cometer
fraudes, o hacer accesos no autorizados en sistemas informáticos que solo
validan la contraseña para permitir el acceso a la información, que pueden ser
datos de investigaciones, listas de clientes, balances, estados de cuentas, etc.
Este acceso a las redes o sistemas informáticos sin autorización, se da:
1) Persona dentro de una organización,
● Quien esta autorizada para ingresar al sistema, es decir, un miembro legítimo
de la empresa u organización, quien realiza acciones contrarias a las requeridas
por la empresa o el puesto que desempeña, que roba información o hace uso
indebido de su posición para favorecer a terceros en prejuicio de la
organización.
● Personal que labora dentro de la organización, pero no esta autorizado a
entrar, por ejemplo, personal contratista, de aseo, o eventuales; quienes
aprovechan un descuido de alguien que dejo su sesión de trabajo abierta en la
computadora, o que en se dio cuenta de la contraseña y posteriormente accede
con la misma al sistema.
2) Personas fuera de la organización
● Autorizadas para ingresar al sistema, como son soporte técnico, soporte
remoto de organizaciones de mantenimiento tanto de hardware como de
software, que también roban información y la venden a los competidores
22
● No están autorizados para ingresar al sistema, como los usuarios de internet
o de acceso remoto sin relación con la institución, que utilizando alguna de las
técnicas descritas ingresa al sistema o red de una organización, con la intención
de robar, dañar o alterar su información.
Entre los casos más comunes que se suscitan desde el interior de la propia organización,
donde un empleado bancario puede otorgar desde una línea de crédito, depositar una
cierta cantidad de dinero a una cuenta, etc. que utilizando la transmisión de datos en línea
(on line) y la falta de comprobación de dichas operaciones pueden asegurar el éxito de los
implicados, ya que el cómplice puede retirar en otra sucursal en razón de minutos la
cantidad pactada sin ningún problema. Otra situación que requiere ya de conocimiento
técnico, alterando la secuencia lógica inicial, que se da al introducir rutinas en los
programas para interrumpir su proceso normal, ejecute la rutina, y una vez realizada
regrese al programa original, o alterando al programa original, con lo cual se realiza el
robo o la estafa ya que de esta manera se puede obligar a un sistema de transferencia de
pagos a depositar a cuentas que no pertenecen a los empleados, sino a familiares o a la
cuenta de algún empleado depositarle más de lo que realmente percibe.
II) Incorporación de modificaciones no autorizadas en los programas, también llamada
manipulación de programas, también como el anterior resulta difícil de descubrir, por lo
regular quien lo comete cuenta con conocimientos especializados en informática, consiste
en modificar los programas existentes e insertar otros nuevos programas (reemplazarlos),
o nuevas rutinas, uno de los métodos utilizados es el caballo de Troya, que consiste en
instalar instrucciones de forma encubierta al programa informático para que pueda realizar
una función no autorizada al mismo tiempo que realiza el programa su funcionamiento
normal.
III) Manipulación de los datos de salida, se efectúa fijando un objetivo al funcionamiento
del sistema informático, el ejemplo más usual, es el fraude de que se hace objeto a los
cajeros automáticos mediante la falsificación de instrucciones para que la computadora en
la fase de adquisición de datos, anteriormente se utilizaban tarjetas originales robadas, en
la actualidad se utilizan otros equipos especializados.
23
IV) Modificación fraudulenta de la información almacenada en el sistema, Aprovecha las
repeticiones automáticas de los procesos de cómputo, para ir robando información en
diferentes lapsos, donde se realiza el fraude, traspasando la información a otro sistema, o
el dinero a otras cuentas.
V) Intervención en las líneas de transmisión de datos, es quizás el más especializado de
los anteriores, ya que aparte de requerir conocimientos específicos en informática,
también se requiere de telecomunicaciones para poder interceptar, o desviar la
información enviada. (Barragán,1994)
VI) El uso ilegítimo de los recursos informáticos ajenos al del trabajo, este tipo de
conductas es común, se comete a diario en los centros laborales donde los empleados
que tienen acceso a sistemas, los utilicen para fines privados ajenos a la actividad laboral,
que puede causar prejuicio económico a la empresa en los casos de abuso de tiempo de
internet ya que la empresa debe pagar dicho tiempo, por lo que en la mayoría de las
empresas se han puesto controles y administradores para vigilar tales desviaciones e
impedir el mal uso de las mismas, que solo se reduce a los mismos informáticos que no
son supervisados por nadie más, donde se bajan imágenes, música, software que
pudieran estar protegidos por derechos de autor.
Los delitos informáticos también se pueden clasificar en función al objeto informático
atacado:
A) Delitos de resultado se refiere a conductas que vulneran los sistemas que utilizan
tecnologías de información, es decir, que lesionan el bien jurídico constituido por la
información que los sistemas contienen, procesan, resguardan y transmiten, puesto que la
información no es más que el bien que subyace en ellos.
B) Delitos de medio correspondiente a los delitos informáticos de medio, recoge las
conductas que se valen del uso de las tecnologías de información para atentar contra
bienes jurídicos distintos de la información contenida y tratada en sistemas
automatizados, esto es, bienes como la propiedad, la privacidad de las personas o el
orden económico. Lo que distingue a este grupo de delitos informáticos es la utilización de
las tecnologías de información como único medio de comisión posible, o como medio
24
extremadamente ventajoso en relación con cualquier otro para vulnerar el bien jurídico
objeto de protección penal.
4.2 Clasificación informática de delitos informáticos
Bombas lógicas (time bombs) esta modalidad de actividad destructiva, el programa
empieza tras un plazo de tiempo determinado, o requiere la presencia de algún evento
como la presencia de un dato, de un código o incluso de un mandato, son más difíciles de
rastrear en comparación a los virus, antes de que exploten, ya que se programa su
liberación es difícil de acreditar algún sujeto, porque puede ser que este haya sido
despedido o dejado la empresa varios meses atrás; este caso se dio en Francia cuando
un empleado programo el sistema de tal forma que destruiría automáticamente los
archivos de la empresa, si su nombre era borrado de la lista de empleados. Una de sus
variantes se usa como extorsión para pedir rescate a cambio de proporcionar el lugar
dentro del sistema donde se encuentra alojada.
Cáncer de rutinas (cancer routine) esta técnica los programas destructivos tienen la
particularidad de que se reproducen por sí mismos, en otros programas arbitrariamente
escogidos.
Hoax se trata de historias inventadas, cuya intención es despertar el interés de quienes la
leen y las creen, estas narraciones tienen como finalidades: introducir y propagar virus
informáticos, o conseguir dinero.
Una supuesta red social se vale de plataformas hechas para tal uso, donde se conforman
redes sociales online, que van dirigidas a comunidades de usuarios que compartan o
quienes se unan a actividades altruistas a favor de la conciencia social, o a profesionistas
de ciertas áreas, etc. La forma más reciente es la denominada “Timo Nigeriano", que es
un fraude de tipo económico que se estima se embolsa millones de dólares anualmente,
se basa en el envío de un mensaje fraudulento desde un foro para crear redes sociales
como LinkedIn, que mediante invitación al destinatario, de unirse o formar parte a dicha
red social, que en realidad es la red del estafador. La previa creación de un perfil dentro
de la red social hará que el reclamo de la carta fraudulenta parezca legítimo. Como el timo
se envía únicamente a través de las cuentas de usuarios de la red social, consiguen eludir
25
los filtros antispam, por lo que a incrementado la oportunidad de caer en este timo por
parte de los usuarios de las redes.
Pharming Técnica más avanzada que consiste en suplantar al servidor del nombre de
dominio de alguna empresa importante; es difícil de detectar o identificar, puesto que
consiste en modificar el sistema de resolución de nombres de dominio, con lo que cada
vez que se introduce una URL en la computadora para acceder a una determinada
dirección de una página web, el código malicioso o troyano realiza el cambio en la DNS
(Domain Name Server) que es muy parecida al sitio solicitado, es decir, el estafador ha
introducido en la computadora un programa que modifica el DNS y el acceso que se
produce por el usuario es mediante un re-direccionamiento de la IP, muy diferente al de la
página original, con lo que el usuario no sospecha de que no es la página real, sino la
creada por un estafador virtual, con el objetivo de obtener información personal, para
después usarla y cometer fraude en perjuicio de quien entro a su página web; debido a
esta técnica este tipo de fraude es más adelantado que el phishing, ya que este solo se
puede realizar de manera aislada como que el usuario efectué una operación bancaria
accediendo a la página mediante un link que le proporcione el estafador, el pharming el
usuario cree estar accesando a la página original de su banco o tienda on-line. El
problema que se genera es que esta modificación queda archivada en la computadora,
por lo que cada vez que se solicite entrar a esa página se le dará oportunidad al estafador
de apoderarse de la información que le sea de utilidad para cometer el fraude.
Phishing sirve para cometer fraudes, los usuarios creen entrar a una página idéntica a la
original, pero que es utilizada para obtener datos personales, contraseñas o números de
tarjetas de crédito personales, su modo de proceder es por el correo electrónico donde
invitan a los usuarios a acceder a estos sitios. Los intentos de phishing realizados durante
el primer semestre del 2008 muestran una variación y crecimiento en cuanto a falsas
entidades bancarias y clientes objetivos. La mayor parte de las falsificaciones creadas
para dichos fines pertenecen a organizaciones financieras de los Estados Unidos y sus
principales víctimas son personas de habla inglesa residentes en EEUU, Gran Bretaña o
Canadá. Sin embargo, durante las últimas semanas, los investigadores de BitDefender
están recibiendo cada vez más notificaciones sobre ataques perpetrados en España, Italia
y Francia. La mayor parte de los argumentos utilizados en dichos ataques todavía posee
una connotación negativa: amenazas de bloqueo o caducidad de las cuentas y petición de
26
datos del usuario para actualizar las cuentas apelando a motivos de seguridad. Siendo las
entidades más copiadas en ese periodo: eBay, Paypal, Bank of America, Wachovia, Fifth
Third Bank, NatWest, Poste Italiane, Sparkasse, Regions Bank y Volksbank (La
flecha,2008a)
5. Medidas de seguridad de tipo informáticas
Firewalls o paredes de fuego que sirven para neutralizar o evitar la entrada de usuarios
externos a la red o sistema informático, que actúan como un escudo o barrera entre la red
interna y la externa, que además del nivel de seguridad de claves.
One time passwords (OTP) es una contraseña que va cambiando cada determinado
tiempo y solo se utiliza una vez, actualmente muy usada en los bancos
Se han desarrollado otras formas como los sistemas detectores de intrusos (IDS) y los
sistemas de prevención de intrusos (IPS)
Entre las medidas de seguridad ha sido la creación de “vacunas o antivirus” para
neutralizar o eliminar a estos códigos maliciosos, lo cual ha representado la creación de
toda una nueva rama en la informática, que también se ha posicionado como una de las
industrias más rentables y con mayor desarrollo dentro de la informática, los llamados
“laboratorios de virus”, ya que es increíble la velocidad en la que se incrementan los virus
y amenazas informáticas, en la actualidad existen ya varias empresas de este tipo.
Hallazgos
La hipótesis planteada se cumplió ya que la informática por sí sola no ha podido frenar la
actividad delictiva, que se ha originando usando a la misma tecnología pero con otros
fines. Se encontró que el problema de normatividad en cuanto a delitos cibernéticos aún
es muy precaria, incluso en países desarrollados, no se han estandarizados, en cambio si
las conductas delictivas, la información se ha vuelto muy valiosa y hay quienes están
dispuestos a pagar por ella, como las bases de datos de personas, para una empresa
dedicada al marketing tiene un gran valor, pero lo más importante es que la informática y
su tecnología no son una solución decisiva sino parcial, se comentaba que la tecnología
27
del CD era inviolable, lo mismo se presumió del DVD, y ahora del blu ray, es cuestión de
tiempo para que los delincuentes superen las medidas de seguridad.
La informática ha tenido un gran auge, pero últimamente sus especialistas se han dado
cuenta de que se han suscitado una serie de problemas que competen también a otras
áreas como el derecho y la economía, por lo que se debe de generar un grupo
interdisciplinario entre la informática, el derecho y la economía, para cuantificar los daños
y dar mejores soluciones a tantos delitos denominados cibernéticos o virtuales, que van
en aumento
Alcances
Se encontró que sólo uniendo esfuerzos entre la informática, el derecho y la economía se
pudiera ir revirtiendo esta situación, ya que el derecho dará la pauta para combatirlo, la
economía servirá para cuantificar los datos y la informática apoyará en el rastreo y
recolección de evidencias
Conclusiones
Desafortunadamente la tecnología facilito no solo el uso y manejo de información de una
manera más rápida, anteriormente se podía decir que eficiente y segura, pero debido a
que en la informática se ha encontrado la manera de ejecutar nuevas formas o variantes
de delitos como son: el fraude, la estafa, la difamación, el robo de obra intelectual, la
falsificación o suplantación de identidad, promover la prostitución de toda índole, el
secuestro y hasta el asesinato; quienes operan de esta manera sienten que se
encuentran protegidos por el anonimato (impunidad) que facilita tanto el ciberespacio
como la plataforma informática, encontrando en la informática la manera ideal de delinquir
sin consecuencia para el infractor, ya que es difícil de comprobar y más aún de conocer
quien lo hizo; además de que nunca se denuncia por falta de regulaciones adecuadas.
Desde el punto de vistas del derecho aún es largo el camino, ya que actúa en
consecuencia, por lo que difícilmente existirá una legislación actualizada para hacer frente
a todos los nuevos delitos o variantes ilícitas que van surgiendo, si para los mismos
informáticos a veces resulta difícil, poderlos entender para combatirlos, se requiere una
preparación especial que reúna ambos campos del conocimiento, por un lado al derecho y
28
del otro al informático, ya que para el derecho ha resultado muy difícil el poder imputar el
delito informático a un usuario, para lo cual debe cambiar los procesos judiciales. Porque
no se puede juzgar las situaciones que se dan en un entorno virtual, como se hace en un
entorno real.
Esta proliferación de actividades ilícitas, han logrado que en cierta medida que la
sociedad se vuelva tecnofobica, o escéptica a la utilización de tecnologías de la
información, que aunque han demostrado ser un beneficio para las organizaciones por la
rapidez y el tamaño de información que procesan, esto puede provocar que se retorne al
uso de las anteriores técnicas de procesamiento de información, que aunque más lentas
parecieran ser más confiables, esto a obstaculizado otras actividades informáticas de gran
potencial económico como el comercio electrónico, que ha ido avanzando, pero de una
manera muy lenta, a lo que se esperaba se tendría en el corto plazo, ya que las
legislaciones al respecto aún no han sido satisfactorias para algunos países.
Desde la perspectiva económica la estafa y el robo informático o virtual se han convertido
en una actividad muy rentable, en cambio la destrucción de información y equipos se
podría cuantificar no solo en pérdidas millonarias para quienes fueron victimas, sino en un
negocio para retrasar o destruir a posibles competidores; ya que la informática se ha
convertido en una de las ramas económicas que mayores utilidades han dejado, creo toda
una nueva rama industrial con la seguridad informática, ya que se requiere tanto de
software como de hardware especializado, que por lo menos se le augura que esta rama
tendrá beneficios por algún tiempo prolongado, ya que diariamente se encuentran
mayores amenazas y no solo en virus, gusanos y troyanos, sino en los métodos de
intromisión que se van desarrollando, una vez que los anteriores quedaron neutralizados.
Bibliografía
Barragán Julia (1994) “Informática y decisión jurídica”, Editorial Fontamara, México
Barrios Garrido Gabriela et al (1998) “Internet y derecho en México” Editorial MC Graw Hill, México
29
BBC, British Broadcasting Corporation (2003) “20 años infectando computadoras”, Ciencia [en línea] 16 mayo del 2007, Reino Unido, disponible en http://news.bbc.co.uk/hi/spanish/science/newsid_3258000/3258889.stm BBC, British Broadcasting Corporation (2007) “Software pirata no retrocede”, Ciencia [en línea] 16 mayo del 2007, Reino Unido, disponible en http://news.bbc.co.uk/hi/spanish/science/newsid_6660000/6660231.stm BBC, British Broadcasting Corporation (2008) “EEUU presenta lista anti-piratería”, Negocios [en línea] 26 abril del 2008, Reino Unido, disponible en http://news.bbc.co.uk/hi/spanish/business/newsid_7368000/7368421.stm Computer Economics (2006) “Study March 2006” Estado Unidos, [en línea] [accesado el día 23 de julio del 2008] disponible en http://www.computereconomics.com/page.cfm-name=IT%20security%20studyMArch2006
La flecha (2008a) “La metamorfosis del malware en 2008”, Diario electrónico de ciencia y tecnología, [en línea] 3 julio del 2008, México, disponible en http://www.laflecha.net/canales/seguridad/noticias/la-metamorfosis-del-malware-en-2008
La flecha (2008b) “El timo nigeriano se difunde ahora a través de las redes sociales”, Diario electrónico de ciencia y tecnología, [en línea] 25 abril del 2008, México, disponible en http://www.laflecha.net/canales/seguridad/noticias/el-timo-nigeriano-se-difunde-ahora-a-traves-de-las-redes-sociales La flecha (2008c) “Los troyanos supusieron más del 60% del nuevo malware que se creó durante el segundo trimestre de 2008 ”, Diario electrónico de ciencia y tecnología, [en línea] 8 julio del 2008, México, disponible en http://www.laflecha.net/canales/seguridad/noticias/los-troyanos-supusieron-mas-del-60-del-nuevo-malware-que-se-creo-durante-el-segundo-trimestre-de-2008/
La flecha (2008d) “Aumentan los troyanos en la red”, Diario electrónico de ciencia y tecnología, [en línea] 24 abril del 2008, México, disponible en http://www.laflecha.net/canales/seguridad/aumentan-los-troyanos-en-la-red
La flecha (2008e) “El número de troyanos detectados en 2007 crece un 463% ”, Diario electrónico de ciencia y tecnología, [en línea] 18 febrero del 2008, México, disponible en http://www.laflecha.net/canales/seguridad/el-numero-de-troyanos-detectados-en-2007-crece-un-463
La flecha (2007) “Pinch, una herramienta que permite crear troyanos a la carta”, Diario electrónico de ciencia y tecnología, [en línea] 22 julio del 2007, México, disponible en http://www.laflecha.net/canales/seguridad/noticias/pinch-una-herramienta-que-permite-crear-troyanos-a-la-carta
Majú Joan & Marqués Pere (2002) “La revolución educativa en la era internet”, Editorial Cissi Praxis Educación, Barcelona
30
Martínez Mariana (2007a) “¿Original o pirateado?” en BBC noticias [en línea] 21 mayo del 2007, Reino Unido, disponible en http://news.bbc.co.uk/hi/spanish/business/barometro_economico/newsid_6676000/6676535.stm Martínez Mariana (2007b) “Piratería: un negocio millonario” en BBC noticias [en línea] 5 febrero del 2007, Reino Unido, disponible en http://news.bbc.co.uk/hi/spanish/business/barometro_economico/newsid_6332000/6332907.stm Vargas Bravo Piedras Fernando Augusto (2007) “Aspectos tecnológicos y legales de la seguridad de la información”, Tesis de licenciatura en Telemática, Instituto Tecnológico Autónomo de México Viñata Paschkes Carlos (2003) “La propiedad intelectual “, Editorial Trillas, 2º edición, México
Síntesis Curricular
David Alfredo Domínguez Pérez
Maestro en Ciencia en Metodología de la Ciencia por el Centro de Investigaciones Económicas, Administrativas y Sociales (CIECAS) del Instituto Politécnico Nacional (IPN), egresado de la Licenciatura en Economía por la Facultad de Economía de la Universidad Nacional Autónoma de México (UNAM), investigaciones sobre la educación y su interrelación con las Tecnologías de la Información y Comunicación; la metodología científica y su impacto en la investigación social; así como los medicamentos genéricos y similares y su contexto en México , cuyos resultados se han expuesto en 16 congresos y foros a nivel nacional e internacional y publicado, Académico en la Facultad de Economía de la UNAM, de la Universidad del Valle de México campus San Ángel, de la Universidad Tecnológica de México campus Atizapán; .
María Natalia Pérez Rul
Licenciada en Economía por la Facultad de Economía de la Universidad Nacional Autónoma de México (UNAM), Miembro del Colegio Nacional de Economistas (CNE), ha llevado diversas investigaciones sobre la interactuación entre las Tecnologías de la Información y la Comunicación entre los docentes y los alumnos, así como desarrollo de nuevas metodologías educativas en la impartición de materias, cuyos resultados se han presentado en 12 congresos y foros a nivel nacional e internacional, Académica en la Facultad de Economía de la UNAM, en el Centro Universitario Grupo Sol (CUGS), y en la Universidad Insurgentes, .