Facultad de Economía de la Universidad Nacional Autónoma de...

30
1 Facultad de Economía de la Universidad Nacional Autónoma de México La era de la informática sus implicaciones con la Economía y el Derecho M en C David Alfredo Domínguez Pérez Lic. María Natalia Pérez Rul Investigación en Ciencias Sociales III) Resultados y conclusiones de investigación

Transcript of Facultad de Economía de la Universidad Nacional Autónoma de...

Page 1: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

1

Facultad de Economía de la Universidad Nacional Autónoma de México La era de la informática sus implicaciones con la Economía y el Derecho M en C David Alfredo Domínguez Pérez Lic. María Natalia Pérez Rul Investigación en Ciencias Sociales III) Resultados y conclusiones de investigación

Page 2: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

2

Resumen

El presente trabajo tiene como intención, informar, difundir e intentar concientizar sobre

las malas prácticas que se han originado dentro de la informática, que se han convertido

en delitos para evitarlos, a manera de ir desarrollando una cultura informática de la

prevención, para impedir que más miembros de la comunidad sean objeto de fraudes,

extorsión o robo de información que les causará usualmente pérdidas económicas, la

mayoría de quienes usamos internet nos exponemos a una serie de ataques que muchas

veces son ignorados por nosotros, como para las organizaciones; ya que los informáticos

implementan mejores tecnologías para evitar la entrada de intrusos a sus sistemas, pero

se ha demostrado que al poco tiempo son superadas estas barreras tecnológicas, esta

situación no podrá resolverse de manera aislada, ya que se requieren de otras áreas

para lograrlo, entre ellas del derecho y la economía, el primero para dictar la normatividad

que sancione y de alguna manera frene la actividad delictiva y la economía para

cuantificar los daños que ocasionan dando el soporte legal para dictar las sentencias

hacia los infractores, claro que en colaboración de la parte técnica que es la informática.

Palabras clave: Informática, Delitos cibernéticos, troyanos, gusanos, virus, derecho

informático, economía, información, seguridad informática

Abstract

The present work has as intention, to inform, and diffuse on the bad ones practical that

have originated inside the computer science that they have become crimes to avoid them,

by way of going developing a computer culture of the prevention, to prevent more

members of the community to be object of frauds, extortion or robbery of information that it

will usually cause them economic losses, most of who we use internet we expose

ourselves to a series of attacks that many times they are ignored by us for us, like for the

organizations; since the computer specialist implement better technologies to avoid the

entrance of intruders to their systems, but it has been demonstrated that at the little time

these technological barriers are overcome, this situation won't be able to be solved in an

isolated way, since they are required of other areas to achieve it, among them of the right

and the economy, the first one to dictate the laws that sanctions and somehow brake the

criminal activity and the economy to quantify the damages that cause giving the legal

Page 3: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

3

support to dictate the sentences toward the offenders, undoubtedly in collaboration of the

technical part that is the computer science.

Keywords: Computer, Cybercrime, trojans, worms, viruses, computer law, economics,

information, computer security

Introducción

La información siempre ha constituido uno de las cuestiones más buscadas y solicitadas

por los individuos como por las organizaciones, ya que contiene la manera en como se

produce, las especificaciones técnicas de algún producto, como se distribuye, los estados

financieros, la información personal, la cantidad de dinero que tiene una persona u

organización, etc. al incorporarse las tecnologías de la información y la comunicación

tomaron a la información para acelerar su procesamiento reduciendo los tiempos que

tomaba este proceso, pero en la actualidad se ha convertido en uno de los blancos más

buscados por gente extraña como propia de las organizaciones, porque esta información

tiene un valor comercial, para poder acceder a ella han desarrollado varias formas desde

códigos maliciosos (como virus, gusanos, troyanos, malware, etc.) hasta métodos

(Pharming, phishing, bombas lógicas,hoax ,etc.) para lograr su cometido de ingresar a

redes o sistemas informáticos particulares de las empresas o individuos; la informática

tuvo que evolucionar en la seguridad, pero ello no detiene estas prácticas, es por ello que

el derecho debe desarrollar una legislación efectiva para evitar que continúe en aumento

esta actividad ilícita, que en términos económicos ha generado para quienes lo hacen

(delincuentes informáticos) ganancias a veces millonarias, mientras que para quienes son

atacados les ocasionan pérdidas millonarias. La tecnología se ha utilizado para desarrollar

toda una nueva serie de formas de delinquir, pero también ha transformado algunas de

las formas usuales como robo y estafa dándoles otras opciones para realizarlas, ya que

los delincuentes informáticos se escudan en el anonimato e impunidad que les da la

tecnología y la falta de normatividad en la materia.

Pregunta principal: ¿La informática será capaz de resolver por sí misma, todas las

conductas ilícitas que hay, principalmente del internet, sin apoyo del derecho informático y

la economía?

Page 4: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

4

Planteamiento del problema: Las nuevas tendencias tanto laborales, escolares y

cotidianas de la vida, han originado que el uso de computadoras como del internet se

tornen esenciales, siendo sus aplicaciones como el correo electrónico, las redes sociales,

la búsqueda de información, etc.; los puntos ideales para atrapar incautos, situación que

ha sido aprovechada para que se cometan fraudes, robo, extorsión, etc., que usando

diferentes procesos que la misma tecnología informática facilita, como la creación de

códigos que roban, destruyen o alteran información; ante esta situación aunada a la falta

de cultura de prevención por los usuarios, además de la carencia de normatividades que

sancionen estas conductas impropias, dejan en la impunidad a quienes los cometen y a

sus afectados totalmente a su suerte.

Objetivo: El presente trabajo de investigación tiene varios puntos, primeramente es el dar

a conocer varios de las denominadas conductas ilícitas que afectan a las empresas,

también a los usuarios que pueden ser presa de delitos cibernéticos; segundo es mostrar

los daños económicos de algunas de estas conductas, y finalmente presentar los avances

sobre la incipiente normatividad jurídica informática que existe al respecto en el país

Hipótesis: La informática es incapaz de detener por sí sola las conductas delictivas que

se han originado usando su propia tecnología

Metodología

El presente trabajo es resultado de 3 años de recopilar información de varias fuentes que

van desde el internet, revistas y periódicos, debido a que son temas novedosos que

difícilmente se encuentran en libros; dicha información se clasifico y se analizó; pero

también se hicieron algunas entrevistas con expertos en manejo de bases de datos de la

industria farmacéutica, así como de instituciones educativas privadas, sobre que medidas

de seguridad utilizan para evitar la filtración a su información, y cuales conocían; también

se aplicaron algunos cuestionarios a grupos de trabajo conformados por estudiantes de

nivel superior que son en su mayoría usuarios de las TIC´s (Tecnologías de la Informática

y la comunicación) sobre que mediadas de seguridad utilizan y se conocen los efectos

que ocasionan los virus, los gusanos y demás procesos informáticos.

Método

Page 5: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

5

Se efectuó una revisión del estado del arte sobre lo que es información, virus, troyano, un

gusano, delitos cibernéticos, daños económicos, información, etc., se utilizo al método

hipotético-deductivo para estructurar y dar coherencia a la investigación desde el punto de

marco conceptual; posteriormente se uso el método deductivo - inductivo para integrar los

comentarios, sugerencias y opiniones que arrojaron las entrevistas tanto a ciertos

especialistas de cómputo de diversas instituciones quienes por lo menos tienen 5 años en

sus puestos, y en su mayoría conocen de los problemas de seguridad, así como las

medidas que implementan para evitarlas en lo posible; así como de usuarios comunes,

quienes en su mayoría desconocen las prácticas de seguridad, y se les vuelve incomoda

cuando se aplican en sus centros de trabajo, en los cuestionarios se aplicaron a

estudiantes de edades entre los 20 y 40 años de edad, que en su mayoría también

trabajan, y en ambos ámbitos tienen acceso a computadoras e Internet, no fueron de una

disciplina determinada, pero sobresalen los estudiantes de derecho, administración y

mercadotecnia, también hubo participaron de contabilidad e informática. Se pudo observar

que las tendencias hacia el uso de la computadora e Internet, cambian debido al rango

de edad, siendo más afines a la tecnología los que son de menor rango de edad, en

cambio los de mayor rango son menos afectos a su uso.

Desarrollo

1. La información

Según Majú & Marqués (2002) la información puede ser compartida sin disminuir su

utilidad para ninguna de las personas que la utilizan, no exige un uso excluyente, la

pueden utilizar varias personas a la vez, salvo cuando su valor esta precisamente en la

privacidad y exclusividad, la información cuando es libre se enriquece con el intercambio

de ideas entre sus usuarios, esta no se destruye con el uso

La información a partir del auge de los sistemas computacionales se le considero como un

elemento susceptible de ser transmitida y administrada por medio de procesos físico-

mecánico-electrónico, teniendo a los datos como su elemento referencial acerca de un

hecho o suceso, este conjunto de datos organizados y sistematizados constituyen la

información; cuyas características son: I) clara e inteligible, es decir, que su contenido y

vehículo de significación deben estar dentro de las normas lógicas de la comunicación

humana como de los protocolos de intercambio de información establecidos, II) Relevante

que los datos que contengan deben tener valor para quien la reciba, III) Completa que

Page 6: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

6

cubra el mayor rango de posibilidades para el momento que se requiera consultar o

revisar, IV) Oportuna que este actualizada y vigente para el momento en que se necesite,

y V) Confiable que cumpla satisfactoriamente con todos los elementos anteriores,

además de que le da el rango de confidencialidad, ya que solo las personas interesadas

podrán acceder a ella.

La información se puede clasificar como:

I) De importancia para la empresa: Información crítica cuando una empresa o institución

depende de esta información para su operación por lo que resulta indispensable mantener

la seguridad y disponibilidad de ésta, como sería el caso de los bancos, para quienes la

información de sus clientes resulta vital para su operación e incluso su razón de ser;

Información valiosa cuando la información tiene un valor propio, que se puede maximizar

para lograr beneficios significativos sobre los competidores, esta información tiene valor

temporal, como sucede con la información de una jornada en la Bolsa Mexicana de

Valores.

II) Según sus fuentes:, Información oficial que es la que se presenta normalmente en los

sitios webs de las páginas oficiales de las empresas o instituciones gubernamentales, que

es accesible a todo público y generalmente de manera gratuita; Información privada es

aquella que no esta a disposición del público en general, que fue realizada por alguna

empresa o institución, por lo cual cobra el acceso a sus archivos o bases de datos;

Información confidencial es la que se utiliza en la empresa o institución gubernamental

sobre su funcionamiento, información financiera, acuerdos internos, etc. que solo le

concierne a las mismas.

La informática cuya tecnología se resume a la: creación, procesamiento, almacenamiento

y transmisión de información, la cual esta presente en casi todos los campos de la vida

moderna, que utilizan los sistemas de información para ejecutar tareas, que en otros

tiempos se realizaban manualmente, con el internet se ha puesto y expuesto a la

sociedad a una cantidad creciente de información de toda naturaleza, que antes solo se

podía ubicar después de largas búsquedas y selecciones de información impresa (hallada

en libros, revistas, investigaciones, documentos, etc.); esta informatización se ha

implementado en casi todos los países a todos los niveles (como la organización y

administración empresarial privada como pública, a la investigación científica, a la

Page 7: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

7

producción industrial, etc.);es por ello que este medio informático se ha vuelto en el

principal difusor de ataques con programas o códigos maliciosos.

2. La seguridad informática

Habitualmente los usuarios finales no tienen en consideración la seguridad cuando hacen

uso de un sistema, ya que frecuentemente se ignoran los aspectos relacionados con ella,

o se piensa que otros son los que se deben ocupar de ello, pero en ocasiones la ven

como una manera de retardar o entorpecer su trabajo, ya que deben seguir ciertos

procedimientos como cambiar su contraseña periódicamente, salirse de su sesión de

trabajo de la computadora cuando se retire de su lugar, etc. Pero en la actualidad se

encuentra ligada con la aparición de los virus informáticos, que para algunos tiene sus

inicios en 1959 en los Laboratorios AT & T Bell donde se origina el juego ”Core War”, el

cual tenía la particularidad de reproducirse y ocupaba toda la memoria del sistema, el

juego consistía en que ambos programadores lanzaban sus versiones simultáneamente a

su oponente, y ganaba quien hubiera conquistado la memoria de la computadora del

contrincante, que llegaba hasta el punto de eliminar programas de la computadora. Otras

fuentes sitúan al estudiante estadounidense Fred Cohen como el primero que se tiene

registro de la creación de un virus, y no fue para "molestar, sino que se trató de un

experimento sobre seguridad en los sistemas, presentó sus resultados en un seminario

sobre seguridad informática el 10 de noviembre de 1983. Actualmente hay alrededor de

60.000 virus documentados. Con el tiempo han pasado de ser una molestia ocasional a

una amenaza permanente. Los creadores de estos agentes han sabido adaptarse a las

nuevas tecnologías que surgían. Ahora los programas más dañinos se valen de internet

para encontrar nuevas víctimas y causar estragos. (BBC,2003)

La protección de los datos de ataques por medio de códigos no era una de las

preocupaciones principales en el entorno informático, la atención de los informáticos e

ingenieros en sistemas estaba centrada hacia cuestiones estructurales más importante,

como que los datos no se corrompieran, no se dañarán o perdieran, al momento de

introducirlos y procesarlos por medio de los programas como de sus procesos, es decir,

se requería que los datos tuvieran estos atributos: I) autenticidad que sustentaba que las

personas que realizan la comunicación sean quienes dicen ser, además de que los datos

sean los que se ingresaron o registraron; II) integridad que tiene por objeto que la

información no sufra alteraciones; III) confidencialidad aseguraba que la información

Page 8: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

8

pueda ser accedida únicamente por quienes esta autorizado para hacerlo; IV)

disponibilidad es la preocupación de tener la información en el momento en que se

requiera; y finalmente V) la confiabilidad que garantizaba que la información estaba

segura por lo que era confiable.

Se tenía en cierta manera inmerso ciertos derechos y excepciones en el anterior esquema

de protección de datos: I) Derecho de acceso que solo permitía la entrada a quienes

estaban autorizados para tal fin mediante contraseñas, que también permitía clasificar a

que tipo de información tenía derecho a entrar, II) Derecho de rectificación o cancelación

de la información, solo cierto personal de las áreas que generan la información podían

solicitar la corrección o eliminación de cierta información; III) Derecho de uso conforme al

fin, este se daba junto con la clave de acceso, donde se especifica que el usuario que

podía hacerle a la información, si solo la podía consultar (sin alterarla), la podía cambiar o

actualizar, o la podía eliminar.

A cambiando el contexto de la seguridad informática, por lo que ahora se refiere a la

protección de sistemas de información contra el acceso no autorizado, a la modificación

de información (si se esta en fase de almacenamiento, procesamiento, o tránsito),

también defiende de ataques externos como intromisiones, espionaje, virus, etc.; pero el

contar con sistemas de seguridad no garantiza que no sean blancos de ataques, la

complejidad de estos sistemas de seguridad puede ser un punto de oportunidad para la

intromisión.

3. Daños Económicos por ataques informáticos

La industria informática surge como una de las áreas económicas más rentables en la

actualidad, ya que origina varias ramas, que van desde la: construcción de equipos y

periféricos, el desarrollo de programas, sistemas operativos, paqueterías, juegos,

programas de protección de datos, vacunas, etc.; que generan millones de dólares de

ganancias; por lo que también se han vuelto en parte de las inversiones de las mismas

empresas, sobretodo de la información que manejan y se procesa en estos sistemas

informáticos.

Page 9: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

9

Los daños económicos no solo afectan a quienes requieren utilizar a las TIC´s, sino

también con el uso de estas tecnologías se han cometido fraudes y falsificaciones que

han generado pérdidas millonarias a empresas como:

A) La creación de documentos apócrifos, que pueden ir desde: tarjetas de crédito,

identificaciones personales (credencial de elector, licencias de manejo, pasaportes,

credenciales de empleados de dependencias o empresas privadas), cédulas

profesionales, títulos universitarios, facturas, cheques, etc.; llegando ha ser la copia tan

buena que a simple vista si engañan a los encargados de revisar o permitir el acceso, se

requiere la utilización de tecnología para poder distinguir la falsificación del original.

Convirtiendo esta actividad en una forma muy rentable para quienes la realizan, en

prejuicio de varias personas e incluso instituciones, como el caso de obtener títulos

universitarios de determinadas universidades.

Según datos del Servicio Secreto de los Estados Unidos se calcula que los consumidores

pierden unos 500 millones de dólares al año debido a piratas que les roban de las cuentas

online sus números de tarjeta de crédito, estos números se pueden vender por buenas

cantidades de dinero a falsificadores que utilizan programas especializados para

codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, para realizar

fraudes.

B) Sustracción, copiado y distribución con fines de lucro de propiedad intelectual

registrada como: programas informáticos, de canciones en formatos más atractivos como

MP3, de libros, de películas, etc.; que se conoce como piratería, que es uno de los

problemas que afectan a la industria cinematográfica, a las editoriales, a las disqueras y

los grandes corporativos que producen programas, todos ellos protegidos por la ley de

derechos de autor. Copiado de etiquetas y marcas para hacerlas pasar como las

originales, sobretodo de la industria de la ropa y del calzado deportivo, generando a

ambas empresas pérdidas considerables.

En diciembre de 1999 se estableció en Singapur una oficina para investigar las

violaciones de los derechos de propiedad, dicha oficina ha confiscado copias piratas por

valor de 9.4 millones de dólares; en El Salvador existe más del 75% de las computadoras

usadas no tienen programas originales, siendo el común en Latinoamérica. La industria

Page 10: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

10

del software en América Latina esta pasando por momentos difíciles, según datos de la

Business Software Alliance (BSA), que es una organización internacional que representa

a la industria del software comercial, el 66% de los programas instalados en

computadoras personales en esta región, son apócrifos, es decir, copias de los originales,

adquiridos de forma ilegal, ya que se ha extendido tanto la práctica de vender estas

copias, que se realiza a plena luz del día, en las esquinas o en los mercados con la

indiferencia de las autoridades locales, por ejemplo en Bogota es posible encontrar

cualquier programa de computación por menos de 5 dólares. Estos productos se ofrecen

no solo a cientos de dólares menor que el costo del programa original, sino que a escasos

días de haberse lanzado al mercado; Ante el hecho de la supuesta complacencia de las

autoridades, Estados Unidos publica el “Informe Especial 301” que contiene una lista de

países acusados por Washington de permitir la piratería generalizada de bienes

estadounidenses (que incluye software, DVD, música, etc.) sobresalen las siguientes

naciones: Argentina, Chile, Venezuela, China y Rusia, están en la lista de observación

prioritaria del gobierno estadounidense, en 2008 salieron de esa lista Arabia Saudita,

Canadá, Costa Rica, República Dominicana, Egipto, México, Turquía y Ucrania debido a

su política de protección de la propiedad intelectual; aunque según un estudio de la BSA

(IV estudio anual sobre piratería) aseguraba que la piratería ha bajado en un 2% en 2006,

pero que las pérdidas que le ocasionaron a la industria en ese mismo año fue de 3,000

millones de dólares, pero a nivel mundial establece a la región por encima del promedio

mundial que se mantienen en 35% desde 2004 dejando a Latinoamérica (en 2006 la tasa

de piratería de software más alta de la región corresponde a Venezuela con 86%,

Paraguay, El Salvador y Bolivia con 82%, Guatemala con 81% y Nicaragua con 80%) solo

por debajo de Europa Central y del Este donde la tasa de piratería del software es la más

alta a nivel mundial con 68%, el estudio que se realizó en 102 países señalaba que la

piratería cayó en 62 pero subió en otras 13 (de estos corresponden a la región Chile,

Colombia, El Salvador, Panamá, República Dominicana y Venezuela), en cuanto a

pérdidas el más afectado a sido Brasil que reportó 1,148 millones de dólares quien redujo

5% su tasa de piratería (de 64% en 2005 a 60% en 2006), en 5 países las pérdidas por la

piratería de software ascendieron a más de 1,500 millones de dólares en 2006 (México

perdió 748 millones, Venezuela 307 millones, Argentina 303 millones, Colombia 111

millones y Chile 163 millones), BSA asegura que se generan pérdidas a nivel mundial por

40,000 millones de dólares y que no tomarse medidas adecuadas esta cifra puede llegar a

180, 000 millones de dólares en 4 años; al comprar un software ilegal no solo se

Page 11: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

11

contribuye a disminuir las ventas o ingresos de las empresas que los crean, sino también

a recortar la generación de fuentes de trabajo en la industria tecnológica y reducir el

potencial de innovación. Según datos en el Tercer Congreso Mundial sobre Lucha contra

la Falsificación y la Piratería celebrado en Ginebra esta forma de economía informal

representa 8% del comercio mundial (denunciando a China y Rusia como sus principales

productores, la Unión Europea reportó que más del 80% de los productos confiscados en

sus aduanas son de procedencia China) y significa un costo de unos 100,000 millones de

dólares al año para el comercio legal; la Cámara de Comercio de Estados Unidos

denuncio que China es responsable de más de 65% de las pérdidas de las firmas

estadounidenses debido a derechos intelectuales robados. La Organización para la

Cooperación y el Desarrollo Económico (OCDE) calcula que la piratería y la falsificación

destruyen más de 200 mil puestos de trabajo en Europa y Estados Unidos, sin embargo

en China este comercio de la piratería le reporta 40 millones de puestos de trabajo y

representa entre el 15% y 30% de la producción total del país. (BBC,2008;

Martínez,2007a; Martínez, 2007b )

El problema de la piratería ya no solo es una cuestión económica-jurídica, sino también

cultural, ya que la población es la que decide si comprar o no un producto pirata, pero

dentro de las justificantes encontramos que se hace por los bajos sueldos, ya no pueden

acceder a comprar los originales, se debe buscar un equilibrio entre los precios de los

originales y el de los piratas, puesto que también en algunas ocasiones los productores

exageran al determinar el precio de sus artículos dejándolos ellos mismos como

inalcanzables para la mayoría de la población, en afán de obtener mayores utilidades.

Más de un tercio de los programas de cómputo usados en las compañías alrededor del

mundo es pirata, según la BSA un 35% de los programas de cómputo que utilizan desde

2003, se requiere obligar a las empresas por medio de la normatividad a adquirir el

software original o las licencias, ya que este tipo de software pirata puede contener

espías o estar infectados por virus poniendo en riesgo a las mismas empresas, en

Estados Unidos el índice de piratería empresarial es del 22% y en Europa Occidental del

36%, en Asia es del 55% (China declino de 92% a 82%) América Latina 66% y Medio

Oriente y África 60% (BBC,2007)

Page 12: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

12

C) Las pérdidas por sustracción, robo, bloqueo, destrucción o alteración de información de

las organizaciones, utilizando a la computadora como medio y fin de las mismas acciones,

por medio de códigos, rutinas o programas, que generan alguna utilidad o ventaja

económica a quienes realizan dichas actividades. Como el espionaje industrial por medio

de accesos no autorizados a los sistemas informáticos de grandes empresas

competidoras, usurpando los diseños industriales, fórmulas, sistemas de fabricación,

nuevas innovaciones, etc.

D) Han facilitado la propagación, comunicación y planificación de otras actividades ilícitas

como pornografía, narcotráfico, tráfico de armas, terrorismo, etc. que utilizan los correos

electrónicos o páginas webs para difundir mensajes entre las diferentes organizaciones

criminales que están en clave, para despistar tanto a las autoridades como a las personas

comunes que accedieron a tales páginas.

3.1 Los invasores informáticos

Virus es una serie de claves que puede ser un programa o rutina, que pueden adherirse a

los programas o rutinas legítimos, para causar algún daño que puede ser lógico o hasta

físico.

En 1979 aparece el primer virus catalogado como tal “Creeper” y también se crea la

primera vacuna “Reaper”, hacia los 80’s aparecen los llamados virus de contagio masivo,

siendo uno de estos el “Pakistani Brain” que afectaba al sistema operativo MS-DOS, fue

detectado por la Universidad de Delaware, Estados Unidos, en octubre de 1987 este virus

desplazaba al sector de arranque y se alojaba en él, tomando el control de la

computadora antes que el mismo sistema operativo; hacia 1988 aparece el primer gusano

informático que infecto aproximadamente a 6,000 computadoras conectadas a internet; en

1991 aparecen los spam y en 1993 los firewalls

Troyano es un ataque que introduce una rutina dentro de un programa de uso común,

para que quines ejecutan dicho programa ejecutan también al troyano que va ir

modificando a los archivos, que puede borrarlos o modificarlos, también puede ejecutar

funciones o acciones anormales, y puede llegar incluso a borrar toda la información

existente.

Page 13: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

13

Troyanos bancarios, dentro de los códigos maliciosos de tipo troyano, son aquellos

dedicados a afectar a entidades bancarias, plataformas de pago, etc. son una herramienta

muy eficaz para los ciber-delincuentes, ya que estos códigos maliciosos están diseñados

para robar claves bancarias, números de cuentas, etc., que son luego aprovechadas por

los ciber-delicuentes para vaciar las cuentas bancarias de los usuarios. Según el informe

de PandaLabs (una compañía de antivirus) del segundo trimestre del 2008, Sinowal,

Banbra y Bancos serían las tres familias de troyanos bancarios más activas. Otras

familias, como Dumador, SpyForms, Bandiv, PowerGrabber y Bankpatch mantienen

también un número alto de ejemplares aparecidos, mientras que Briz, Snatch y Nuklus se

presentan como las familias con un menor número de ejemplares nuevos aparecidos.

"Este tipo de malware está provocando grandes pérdidas a los usuarios de todo el mundo,

debido, sobre todo, al incremento del uso de la banca online. En 2006, sólo en los

Estados Unidos, había ya más de 44 millones de usuarios de banca online. Esto supone

un enorme volumen de víctimas potenciales para los ciberdelincuentes", comenta Luis

Corrons, que añade: "sólo con robar 100 dólares a un 1% de ellos, los ciberdelincuentes

se harían con un botín de 44 millones de dólares. Y esta estimación es muy positiva. La

realidad, podría ser peor." PandaLabs detectó 463% más de troyanos bancarios en 2007

en comparación con 2006. Este aumento ha sido posible gracias al desarrollo de un

innovador sistema de seguridad denominado "Inteligencia Colectiva" proceso de

recolección y análisis, que determina si se esta ante un código malicioso o un archivo

legal, se hace de manera automática (La flecha, 2008c; La flecha,2008e)

Los troyanos pueden registrar series de teclas presionadas para reunir contraseñas,

mandar spam desde computadoras personales, o recolectar direcciones de correo

electrónico, o información personal con propósitos delictivos. La familia más común de

troyanos lanzados el año pasado fue el Win32/Zlob, un malware que la gente descarga

involuntariamente desde Internet, sus diseñadores engañan a la gente para que los

guarde diciendo que necesitan una nueva pieza de software para ver vídeo online, una

vez instalado, bombardea a la gente con mensajes en ventanas emergentes y falsas

advertencias intermitentes de que su ordenador está infectado. Los mensajes dicen: "¡Su

ordenador está infectado! Windows ha detectado una infección con software espía.

Oprima aquí para proteger su ordenador". El troyano, entonces, envía advertencias

Page 14: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

14

ofreciendo software antiespía en sitios que pueden exponer a sus clientes a fraudes con

tarjeta de crédito. Microsoft dijo que el problema es mundial y lo vinculó con bandas de

delincuencia organizada. La mayoría (de estos troyanos) llegan desde Estados Unidos,

China, Rusia y Sudamérica. Microsoft anunció que el número de computadoras en todo el

mundo que se hicieron seguras después de haber sido infectados con troyanos creció de

un millón en el primer semestre de 2006 a 19 millones en el segundo semestre de 2007.

(La flecha,2008d)

PandaLabs descubrió una herramienta informática denominada Pinch, que se vende en

varios foros online y que está diseñada para crear troyanos. Esta herramienta permitirá a

los ciber-delincuentes definir todas y cada una de las acciones maliciosas, que deberá

llevar a cabo el troyano. Una de las principales funcionalidades de Pinch es la que permite

decir al troyano qué datos debe robar en los ordenadores que infecte. Así, una de sus

pestañas, llamada PWD permite seleccionar el tipo de contraseñas con los que debe

hacerse el troyano que van desde passwords del correo electrónico hasta los guardados

por las herramientas del sistema. Además, se puede ordenar al troyano que cifre esa

información cuando la envíe, de modo que nadie más pueda leerla. La pestaña SPY

permite al ciber-delincuente convertir su troyano en un keylogger, de modo que pueda

capturar las pulsaciones del teclado. También, permite diseñarlo para que realice capturas

de pantalla del ordenador infectado, robe datos del explorador o busque determinados

ficheros en el sistema de la víctima. La funcionalidad llamada NET, permite al creador

utilizar Pinch para convertir el ordenador infectado en un Proxy, de modo que pueda

utilizarlo para realizar operaciones maliciosas o delictivas sin dejar un rastro propio en la

red. Además, desde aquí el ciber-delincuente podrá convertir su creación en un

downloader, ordenándola que descargue otros ejecutables en los sistemas

comprometidos. La opción BD, permite especificar los puertos que se abrirán en el

ordenador comprometido, dotando así de funcionalidades backdoor al troyano. La función

ETC, por su parte, permite ocultar al troyano mediante técnicas como el uso de rootkits.

Otra de las funcionalidades más peligrosas de Pinch es la que se encuentra bajo la

pestaña WORM. Ésta permitirá al creador añadir funcionalidades de gusano a su

creación, de modo que pueda propagarse por sus propios medios, infectando otros

archivos o, incluso, distribuyéndose a sí mismo mediante el envío de correos electrónicos.

Pinch presenta otras opciones como la de convertir las máquinas infectadas en un

Page 15: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

15

ordenador zombie, empaquetar el troyano para dificultar su detección u ordenarle que

termine con ciertos procesos del sistema, especialmente, los correspondientes a las

soluciones de seguridad. Por último, esta herramienta también permite definir el modo del

retorno de los datos, es decir, cómo debe el troyano mandar a su creador los datos que

robe. Pinch da tres opciones: el ciber-delincuente puede recibir los datos vía SMTP, por

http, o simplemente, puede ordenar al troyano que deje los datos en un archivo en la

máquina infectada para recuperarlos más tarde a través de un puerto abierto por el propio

troyano. Pinch viene acompañado por un parser, un programa que permite descifrar los

informes creados por el troyano con los datos que roba y realizar búsquedas dentro de

ellos, de manera que al ciber-delincuente le sea más sencillo dar con los datos rentables.

(La fecha, 2007)

Gusano son códigos que se reproducen así mismos copiándose en otros equipos, se

fabrican de manera análoga a los virus con miras de infiltrarlo en programas legítimos o

sistemas informáticos, que pueden modificar o destruir los datos, pero este no puede

regenerarse y solo pueden ejecutarse para contagiar equipos que lo activan.

Existen virus como el SQLSlammer, que pueden llegar a bloquear servidores; además el

ataque puede originarse en muchas partes del mundo, con lo cual las empresas pueden

perder potenciales clientes al no poder acceder a sus páginas webs. Uno de los ataques

más comunes es sobre grabar instrucciones en un programa, como lo hacía el Morris

Internet Worm que utilizo overflow en un programa de UNIX para ganar acceso a las

computadoras que ejecutaron el programa, dejando vulnerable al sistema y el atacante

podrá realizar su cometido

En los últimos 10 años la difusión de virus informáticos y códigos maliciosos han causado

a las empresas a nivel mundial pérdidas por más de 110,000 millones de dólares

(Computer Economics,2006), IT Security Study estimaba que en el 2004 se causaron

pérdidas por 17,500 millones de dólares a nivel mundial, en 2005 fue alrededor de 14,500

millones de dólares en 2006 las pérdidas por ataques por phishing (uso de páginas web

que simulan ser una entidad financiera con la intención de robar) ascendió a 2,800

millones de dólares, algunos de los virus informáticos más dañinos en términos

económicos: en 2003 el gusano Sobig genero pérdidas por 14 mil millones de dólares, al

año siguiente el gusano My Doom genero pérdidas evaluadas en 38 mil millones de

Page 16: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

16

dólares, Klez por 13 mil millones de dólares, Mi mail por 11 mil millones de dólares, Code

Red con 10 mil millones de dólares, Love Bug con 8 mil millones y Sausser por 3,500

millones de dólares (Vargas,2007)

En la actualidad es difícil que un solo troyano infecte un gran número de computadores,

porque esto llamaría la atención y pondría en peligro la actividad de los ciberdelincuentes.

Por eso, estos prefieren crear un gran número de troyanos distintos, que afecten a

usuarios muy concretos de un servicio, utilidad, etc., en lugar de difundir masivamente un

sólo ejemplar, por lo que los troyanos son en periodos cortos de tiempo el tipo de malware

con mayor número de nuevos ejemplares, por tal causa son los que más máquinas

infectan, lo hacen con miles de variantes distintas. Mientras que los gusanos funcionan de

manera distinta, ya que un solo ejemplar puede infectar miles de máquinas; de ahí que la

mayoría de las veces, el ejemplar más presente en las computadoras de los usuarios sea

un gusano.

En un informe publicado en Londres por Microsoft dijo que el número de troyanos

quitados de las computadoras alrededor del mundo en la segunda mitad de 2007 creció

un 300% con respecto a la primera mitad. Las cifras han crecido tanto porque cada vez

hay más computadoras con software que detecta programas maliciosos, y porque los

delincuentes han visto que los troyanos son su "herramienta favorita", dijo el informe.

Vinny Gullotto, Administrador General del Centro de Protección contra el Malware de

Microsoft, quien también denunció "Hay mucha intención de delinquir".

3.2 Los hackers y sus variantes

Pero los virus informáticos no fueron la única manera de intromisión en la seguridad

informática, sino también aparecen los hackers (en 1985 se introduce este término, en

español significa cortador), quienes obtenían información sin ser autorizados para su

acceso y uso; puede ser que en sus orígenes no tenia motivaciones económicas, sino el

deseo de ejercitar o como reto para probar sus habilidades informáticas, que también

pudo ser por ociosidad, que en un principio quienes lo realizan eran personas de nivel

medio a alto que cuentan con una cierta comodidad socioeconómica, ya que la tecnología

no es propia de la zonas marginales o de bajos recursos, por lo que se le pueden llamar a

sus autores criminales de cuello blanco (white collar crimes)

Page 17: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

17

En el 2001 se anuncian intromisiones al Centro Médico de la Universidad de Washington,

que fue hecho por un hacker, quien se infiltro y robo información confidencial de cientos

de pacientes. En 2003 Visa Master Card declaraba que otro hacker tuvo acceso a 5.6

millones de cuentas.

Los crackers (en español rompedor) son quienes se dedican al ataque directo como

destructivo de la información y de los equipos, introduciendo datos alterados, que van

eliminando archivos o destruyendo información por medio de gusanos, troyanos o

malware

Pirata informático se le llama así a quienes se apropian de la obra intelectual ajena y la

copian, distribuyéndola como propia obteniendo por ello beneficios que pueden ser

económicos o académicos.

Phreaker que es un especialista en la telefonía, que mediante las líneas telefónicas, que

puede contar o no con el apoyo de una computadora, usualmente utiliza estos

conocimientos para obtener servicios de telecomunicaciones de manera gratuita, aunque

ahora puede dedicarse a interceptar la información proveniente de otros usuarios, y

utilizarla en su favor con fines económicos.

Virucker es aquel que se introduce en un sistema informático ajeno con intención de

dañar, mediante virus que destruyan, o alteren, o inutilicen la información contenida.

4. El derecho informático

El delito desde la perspectiva del derecho es un acto humano, que debe lesionar un

interés jurídico protegido, para lo cual debe estar definido por la ley correspondiéndole

una figura o tipo, este acto debe ser culpable, imputable y con dolo (intención) que pueda

determinarse a una persona para imponerle una sanción. Ciertamente resulta imposible

que el derecho vaya a la par que la tecnología, regulando ipso facto cuanto fenómeno o

conducta ilícita infiere en el ámbito informático, debido a que se requiere que tales

acciones deben manifestarse primero, ya que muchos abogados piensan que las leyes no

pueden regular lo que aún no existe, es decir, el derecho actúa en consecuencia. Pero

Page 18: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

18

hay otra problemática, la necesidad de contar con personas con formación profesional de

abogado, que comprendan y entiendan lo necesario, sobre los tópicos técnicos y

tecnológicos que conllevan la informática, lo cual también ha causado un rezago en su

regulación

Se puede decir que el derecho informático tiene sus orígenes en varias fuentes: en el

sistema internacional de la Sociedad de Naciones, el Instituto de Cooperación intelectual

patrocinó el Convenio de Berna de 1929, posteriormente las Naciones Unidas por medio

de la United Nations Educacional, Scientific and Cultural Organization (UNESCO) quien

creó en 1947 un Comité de Expertos en Derechos de Autor, el cual después de 3

reuniones (en París en 1947 y 1950 como la de Washington de 1950) se convoco en

Ginebra en 1952 a la Conferencia Intergubernamental de Derechos de Autor, donde se

aprobó la Convención Universal de Copyright; en 1973 en Suecia con la Data Law que

tenía como finalidad de la protección de los datos; posteriormente en 1974 en Estados

Unidos aparece la Privacy Act; hacia 1977 dentro de los Derechos Humanos de Canadá

se menciona algunas cuestiones de protección o seguridad informática, en este mismo

año, en Alemania también aparece una normatividad para la protección de datos; pero

será en 1978 en España que en su constitución del 29 de diciembre de ese año en su

artículo 18 planteaba la importancia a la protección de la información, que será el

antecedente para que la Ley del 5 de mayo de 1982 limitara a la informática en función de

la intimidad personal; en 1986 en Alemania aparece la Ley contra la criminalidad

económica; en 1988 en Francia la Ley 88-19 donde se enfoca el fraude informático; en

1994 aparece en Estados Unidos el Acta Federal de Abuso computacional que modifico a

su predecesora la Acta de Fraude y Abuso Computacional de 1986 que va directamente

en contra de los actos de transmisión de virus, en julio del 2000 también en Estados

Unidos el Senado y la Cámara de Representantes estableció el Acta de Firmas

Electrónicas en el Comercio Global y Nacional que le otorga validez a los documentos

informáticos; en octubre de 2001 en Venezuela se dicto la Ley Especial contra los Delitos

informáticos, dicha ley los tipifica en 5 clases: I) contra los sistemas que utilizan

tecnologías de información, acceso indebido (Art. 6), sabotaje o daño a sistemas (Art. 7),

favorecimiento culposos del sabotaje (Art. 10), espionaje informático (Art. 11), falsificación

de documentos (Art. 12), II) contra la propiedad, hurto (Art. 13), fraude (Art. 14), obtención

indebida de bienes o servicios (Art. 15), manejo fraudulento de tarjetas inteligentes o

instrumentos análogos (Art. 16), apropiación de tarjetas inteligentes o instrumentos

Page 19: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

19

análogos (Art. 17), provisión indebida de bienes o servicios (Art. 18), posesión de equipos

para falsificaciones (Art. 19), III) Contra la privacidad de las personas y de las

comunicaciones, violaciones de la privacidad de los datos o información de carácter

personal (Art. 20), violación de la privacidad de las comunicaciones (Art. 21), revelación

indebida de datos o información de carácter personal (Art. 22), IV) Contra niños y

adolescentes, difusión o exhibición de material pornográfico (Art. 23), exhibición

pornográfica de niños o adolescentes (Art. 24), y V) Contra el orden económico,

apropiación de propiedad intelectual (Art. 25) y oferta engañosa (Art. 26). (Vargas,2007;

Viñamata,2003)

Siendo los principales objetos de ataque las de carácter patrimonial como las empresas

privadas e instituciones públicas, donde sus autores requieren ciertos conocimientos

tecnológicos especializados, que pueden realizar mientras se encuentra laborando, que

en algunas ocasiones buscan la oportunidad, ya que aprovechan la ocasión creada

adoptando maneras comunes de comunicación y funciones, que se realizan por medio de

la conexión desde una computadora, donde los empleados de estas instituciones (revisan

el correo electrónico, ver el saldo de la cuenta bancaria, compran algún objeto por

internet, se enteran de oportunidades de ganar dinero fácil, de apoyar causas sociales,

etc.); siendo lo más atractivo para robar el dinero, por lo que los sistemas más atacados

son los que tratan pagos como: nóminas, ventas, compras, depósitos, retiros, etc. ya que

en estos son los más redituables; por lo que las empresas más expuestas son las

instituciones financieras principalmente bancos y compañías de seguros.

4.1 Delitos informáticos

Aunque a nivel internacional se considera que no existe una definición propia del delito

informático, se han realizado esfuerzos de varios expertos, que han formulado conceptos

funcionales en razón a las realidades nacionales específicas donde se le han dado

también otras denominaciones como delitos electrónicos, delitos relacionados con las

computadoras, crímenes por computadora, delitos cibernéticos, delincuencia relacionada

con el ordenador, etc. El concepto puede referirse tanto a los delitos cometidos contra el

sistema donde la computadora esta involucrada de forma directa, así como a los delitos

realizados mediante el uso de sistemas informáticos. (Barrios et al,1998)

Page 20: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

20

Delito electrónico en un sentido amplio es cualquier conducta criminal que en su

realización hace uso de la tecnología electrónica ya sea como método, medio o fin.

Los crímenes por computadora comprenden cualquier comportamiento criminógeneo en

el cual la computadora ha estado involucrada como material o como objeto como material

o como objeto de la acción ilícita.

La OCDE definió en París en mayo de 1983, al delito informático como cualquier conducta

ilegal, no ética o no autorizada que involucre el procesamiento automático de documentos

y/o la transmisión de datos.

También se determina como actitudes ilícitas en que se tienen a las computadoras como

instrumento o fin, debido al desarrollo que en la actualidad representan las computadoras,

ya que no solo son herramientas auxiliares de apoyo a diferentes actividades humanas,

sino también se han convertido como un medio eficaz de obtener información; o es la

realización de una acción que reuniendo las características que delimitan el concepto

delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los

derechos y libertades de los ciudadanos.

En el sabotaje informático se comprende todas aquellas conductas dirigidas a causar

daños tanto en el hardware (conductas dirigidas a causar destrozos físicos) o en el

software (conductas dirigidas a causar daños lógicos) o en ambos:

A) Las conductas dirigidas a causar daños físicos van desde provocar incendios,

explosiones, introducción de piezas de aluminio dentro de los equipos para producir corto

circuitos, derramar líquidos como agua, café, refrescos o agentes cáusticos en los

equipos, pasar fuentes magnéticas donde se encuentran los discos, variar la corriente

eléctrica de los equipos apagándolos y encendiéndoles sucesivamente, destruir los

soportes magnéticos que contienen respaldos de los sistemas informáticos, etc. que se

tipificarían usualmente como delitos de daño patrimonial.

B) Las conductas dirigidas a causar daños lógicos que esta más relacionada con el

manejo de la informática, que son aquellas acciones de destrucción, ocultamiento o

alteración de datos contenidos en los sistemas informáticos, también se les denomina

Page 21: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

21

fraude informático que esta limitado a la creatividad y capacidad técnica del autor, que

puede clasificar en:

I) Intervención en los datos de entrada del sistema, este tipo de fraude informático

conocido también como sustracción de datos, representa el delito informático

más común, ya que es fácil de cometer, pero difícil de descubrir, el cual no

requiere de conocimientos técnicos de informática, por lo que puede realizarlo

cualquier persona, que tenga acceso a las funciones normales de

procesamiento de datos en la fase de adquisición de los mismos. Donde la

búsqueda de las claves secretas es otro de los objetivos de los delincuentes

informáticos, que suelen engañar a los usuarios nuevos e incautos de internet

para que releven sus contraseñas personales, haciéndose pasar por agentes de

la ley o empleados del proveedor del servicio, utilizan programas especializados

para identificar o interceptar tales claves, que después utilizaran para cometer

fraudes, o hacer accesos no autorizados en sistemas informáticos que solo

validan la contraseña para permitir el acceso a la información, que pueden ser

datos de investigaciones, listas de clientes, balances, estados de cuentas, etc.

Este acceso a las redes o sistemas informáticos sin autorización, se da:

1) Persona dentro de una organización,

● Quien esta autorizada para ingresar al sistema, es decir, un miembro legítimo

de la empresa u organización, quien realiza acciones contrarias a las requeridas

por la empresa o el puesto que desempeña, que roba información o hace uso

indebido de su posición para favorecer a terceros en prejuicio de la

organización.

● Personal que labora dentro de la organización, pero no esta autorizado a

entrar, por ejemplo, personal contratista, de aseo, o eventuales; quienes

aprovechan un descuido de alguien que dejo su sesión de trabajo abierta en la

computadora, o que en se dio cuenta de la contraseña y posteriormente accede

con la misma al sistema.

2) Personas fuera de la organización

● Autorizadas para ingresar al sistema, como son soporte técnico, soporte

remoto de organizaciones de mantenimiento tanto de hardware como de

software, que también roban información y la venden a los competidores

Page 22: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

22

● No están autorizados para ingresar al sistema, como los usuarios de internet

o de acceso remoto sin relación con la institución, que utilizando alguna de las

técnicas descritas ingresa al sistema o red de una organización, con la intención

de robar, dañar o alterar su información.

Entre los casos más comunes que se suscitan desde el interior de la propia organización,

donde un empleado bancario puede otorgar desde una línea de crédito, depositar una

cierta cantidad de dinero a una cuenta, etc. que utilizando la transmisión de datos en línea

(on line) y la falta de comprobación de dichas operaciones pueden asegurar el éxito de los

implicados, ya que el cómplice puede retirar en otra sucursal en razón de minutos la

cantidad pactada sin ningún problema. Otra situación que requiere ya de conocimiento

técnico, alterando la secuencia lógica inicial, que se da al introducir rutinas en los

programas para interrumpir su proceso normal, ejecute la rutina, y una vez realizada

regrese al programa original, o alterando al programa original, con lo cual se realiza el

robo o la estafa ya que de esta manera se puede obligar a un sistema de transferencia de

pagos a depositar a cuentas que no pertenecen a los empleados, sino a familiares o a la

cuenta de algún empleado depositarle más de lo que realmente percibe.

II) Incorporación de modificaciones no autorizadas en los programas, también llamada

manipulación de programas, también como el anterior resulta difícil de descubrir, por lo

regular quien lo comete cuenta con conocimientos especializados en informática, consiste

en modificar los programas existentes e insertar otros nuevos programas (reemplazarlos),

o nuevas rutinas, uno de los métodos utilizados es el caballo de Troya, que consiste en

instalar instrucciones de forma encubierta al programa informático para que pueda realizar

una función no autorizada al mismo tiempo que realiza el programa su funcionamiento

normal.

III) Manipulación de los datos de salida, se efectúa fijando un objetivo al funcionamiento

del sistema informático, el ejemplo más usual, es el fraude de que se hace objeto a los

cajeros automáticos mediante la falsificación de instrucciones para que la computadora en

la fase de adquisición de datos, anteriormente se utilizaban tarjetas originales robadas, en

la actualidad se utilizan otros equipos especializados.

Page 23: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

23

IV) Modificación fraudulenta de la información almacenada en el sistema, Aprovecha las

repeticiones automáticas de los procesos de cómputo, para ir robando información en

diferentes lapsos, donde se realiza el fraude, traspasando la información a otro sistema, o

el dinero a otras cuentas.

V) Intervención en las líneas de transmisión de datos, es quizás el más especializado de

los anteriores, ya que aparte de requerir conocimientos específicos en informática,

también se requiere de telecomunicaciones para poder interceptar, o desviar la

información enviada. (Barragán,1994)

VI) El uso ilegítimo de los recursos informáticos ajenos al del trabajo, este tipo de

conductas es común, se comete a diario en los centros laborales donde los empleados

que tienen acceso a sistemas, los utilicen para fines privados ajenos a la actividad laboral,

que puede causar prejuicio económico a la empresa en los casos de abuso de tiempo de

internet ya que la empresa debe pagar dicho tiempo, por lo que en la mayoría de las

empresas se han puesto controles y administradores para vigilar tales desviaciones e

impedir el mal uso de las mismas, que solo se reduce a los mismos informáticos que no

son supervisados por nadie más, donde se bajan imágenes, música, software que

pudieran estar protegidos por derechos de autor.

Los delitos informáticos también se pueden clasificar en función al objeto informático

atacado:

A) Delitos de resultado se refiere a conductas que vulneran los sistemas que utilizan

tecnologías de información, es decir, que lesionan el bien jurídico constituido por la

información que los sistemas contienen, procesan, resguardan y transmiten, puesto que la

información no es más que el bien que subyace en ellos.

B) Delitos de medio correspondiente a los delitos informáticos de medio, recoge las

conductas que se valen del uso de las tecnologías de información para atentar contra

bienes jurídicos distintos de la información contenida y tratada en sistemas

automatizados, esto es, bienes como la propiedad, la privacidad de las personas o el

orden económico. Lo que distingue a este grupo de delitos informáticos es la utilización de

las tecnologías de información como único medio de comisión posible, o como medio

Page 24: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

24

extremadamente ventajoso en relación con cualquier otro para vulnerar el bien jurídico

objeto de protección penal.

4.2 Clasificación informática de delitos informáticos

Bombas lógicas (time bombs) esta modalidad de actividad destructiva, el programa

empieza tras un plazo de tiempo determinado, o requiere la presencia de algún evento

como la presencia de un dato, de un código o incluso de un mandato, son más difíciles de

rastrear en comparación a los virus, antes de que exploten, ya que se programa su

liberación es difícil de acreditar algún sujeto, porque puede ser que este haya sido

despedido o dejado la empresa varios meses atrás; este caso se dio en Francia cuando

un empleado programo el sistema de tal forma que destruiría automáticamente los

archivos de la empresa, si su nombre era borrado de la lista de empleados. Una de sus

variantes se usa como extorsión para pedir rescate a cambio de proporcionar el lugar

dentro del sistema donde se encuentra alojada.

Cáncer de rutinas (cancer routine) esta técnica los programas destructivos tienen la

particularidad de que se reproducen por sí mismos, en otros programas arbitrariamente

escogidos.

Hoax se trata de historias inventadas, cuya intención es despertar el interés de quienes la

leen y las creen, estas narraciones tienen como finalidades: introducir y propagar virus

informáticos, o conseguir dinero.

Una supuesta red social se vale de plataformas hechas para tal uso, donde se conforman

redes sociales online, que van dirigidas a comunidades de usuarios que compartan o

quienes se unan a actividades altruistas a favor de la conciencia social, o a profesionistas

de ciertas áreas, etc. La forma más reciente es la denominada “Timo Nigeriano", que es

un fraude de tipo económico que se estima se embolsa millones de dólares anualmente,

se basa en el envío de un mensaje fraudulento desde un foro para crear redes sociales

como LinkedIn, que mediante invitación al destinatario, de unirse o formar parte a dicha

red social, que en realidad es la red del estafador. La previa creación de un perfil dentro

de la red social hará que el reclamo de la carta fraudulenta parezca legítimo. Como el timo

se envía únicamente a través de las cuentas de usuarios de la red social, consiguen eludir

Page 25: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

25

los filtros antispam, por lo que a incrementado la oportunidad de caer en este timo por

parte de los usuarios de las redes.

Pharming Técnica más avanzada que consiste en suplantar al servidor del nombre de

dominio de alguna empresa importante; es difícil de detectar o identificar, puesto que

consiste en modificar el sistema de resolución de nombres de dominio, con lo que cada

vez que se introduce una URL en la computadora para acceder a una determinada

dirección de una página web, el código malicioso o troyano realiza el cambio en la DNS

(Domain Name Server) que es muy parecida al sitio solicitado, es decir, el estafador ha

introducido en la computadora un programa que modifica el DNS y el acceso que se

produce por el usuario es mediante un re-direccionamiento de la IP, muy diferente al de la

página original, con lo que el usuario no sospecha de que no es la página real, sino la

creada por un estafador virtual, con el objetivo de obtener información personal, para

después usarla y cometer fraude en perjuicio de quien entro a su página web; debido a

esta técnica este tipo de fraude es más adelantado que el phishing, ya que este solo se

puede realizar de manera aislada como que el usuario efectué una operación bancaria

accediendo a la página mediante un link que le proporcione el estafador, el pharming el

usuario cree estar accesando a la página original de su banco o tienda on-line. El

problema que se genera es que esta modificación queda archivada en la computadora,

por lo que cada vez que se solicite entrar a esa página se le dará oportunidad al estafador

de apoderarse de la información que le sea de utilidad para cometer el fraude.

Phishing sirve para cometer fraudes, los usuarios creen entrar a una página idéntica a la

original, pero que es utilizada para obtener datos personales, contraseñas o números de

tarjetas de crédito personales, su modo de proceder es por el correo electrónico donde

invitan a los usuarios a acceder a estos sitios. Los intentos de phishing realizados durante

el primer semestre del 2008 muestran una variación y crecimiento en cuanto a falsas

entidades bancarias y clientes objetivos. La mayor parte de las falsificaciones creadas

para dichos fines pertenecen a organizaciones financieras de los Estados Unidos y sus

principales víctimas son personas de habla inglesa residentes en EEUU, Gran Bretaña o

Canadá. Sin embargo, durante las últimas semanas, los investigadores de BitDefender

están recibiendo cada vez más notificaciones sobre ataques perpetrados en España, Italia

y Francia. La mayor parte de los argumentos utilizados en dichos ataques todavía posee

una connotación negativa: amenazas de bloqueo o caducidad de las cuentas y petición de

Page 26: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

26

datos del usuario para actualizar las cuentas apelando a motivos de seguridad. Siendo las

entidades más copiadas en ese periodo: eBay, Paypal, Bank of America, Wachovia, Fifth

Third Bank, NatWest, Poste Italiane, Sparkasse, Regions Bank y Volksbank (La

flecha,2008a)

5. Medidas de seguridad de tipo informáticas

Firewalls o paredes de fuego que sirven para neutralizar o evitar la entrada de usuarios

externos a la red o sistema informático, que actúan como un escudo o barrera entre la red

interna y la externa, que además del nivel de seguridad de claves.

One time passwords (OTP) es una contraseña que va cambiando cada determinado

tiempo y solo se utiliza una vez, actualmente muy usada en los bancos

Se han desarrollado otras formas como los sistemas detectores de intrusos (IDS) y los

sistemas de prevención de intrusos (IPS)

Entre las medidas de seguridad ha sido la creación de “vacunas o antivirus” para

neutralizar o eliminar a estos códigos maliciosos, lo cual ha representado la creación de

toda una nueva rama en la informática, que también se ha posicionado como una de las

industrias más rentables y con mayor desarrollo dentro de la informática, los llamados

“laboratorios de virus”, ya que es increíble la velocidad en la que se incrementan los virus

y amenazas informáticas, en la actualidad existen ya varias empresas de este tipo.

Hallazgos

La hipótesis planteada se cumplió ya que la informática por sí sola no ha podido frenar la

actividad delictiva, que se ha originando usando a la misma tecnología pero con otros

fines. Se encontró que el problema de normatividad en cuanto a delitos cibernéticos aún

es muy precaria, incluso en países desarrollados, no se han estandarizados, en cambio si

las conductas delictivas, la información se ha vuelto muy valiosa y hay quienes están

dispuestos a pagar por ella, como las bases de datos de personas, para una empresa

dedicada al marketing tiene un gran valor, pero lo más importante es que la informática y

su tecnología no son una solución decisiva sino parcial, se comentaba que la tecnología

Page 27: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

27

del CD era inviolable, lo mismo se presumió del DVD, y ahora del blu ray, es cuestión de

tiempo para que los delincuentes superen las medidas de seguridad.

La informática ha tenido un gran auge, pero últimamente sus especialistas se han dado

cuenta de que se han suscitado una serie de problemas que competen también a otras

áreas como el derecho y la economía, por lo que se debe de generar un grupo

interdisciplinario entre la informática, el derecho y la economía, para cuantificar los daños

y dar mejores soluciones a tantos delitos denominados cibernéticos o virtuales, que van

en aumento

Alcances

Se encontró que sólo uniendo esfuerzos entre la informática, el derecho y la economía se

pudiera ir revirtiendo esta situación, ya que el derecho dará la pauta para combatirlo, la

economía servirá para cuantificar los datos y la informática apoyará en el rastreo y

recolección de evidencias

Conclusiones

Desafortunadamente la tecnología facilito no solo el uso y manejo de información de una

manera más rápida, anteriormente se podía decir que eficiente y segura, pero debido a

que en la informática se ha encontrado la manera de ejecutar nuevas formas o variantes

de delitos como son: el fraude, la estafa, la difamación, el robo de obra intelectual, la

falsificación o suplantación de identidad, promover la prostitución de toda índole, el

secuestro y hasta el asesinato; quienes operan de esta manera sienten que se

encuentran protegidos por el anonimato (impunidad) que facilita tanto el ciberespacio

como la plataforma informática, encontrando en la informática la manera ideal de delinquir

sin consecuencia para el infractor, ya que es difícil de comprobar y más aún de conocer

quien lo hizo; además de que nunca se denuncia por falta de regulaciones adecuadas.

Desde el punto de vistas del derecho aún es largo el camino, ya que actúa en

consecuencia, por lo que difícilmente existirá una legislación actualizada para hacer frente

a todos los nuevos delitos o variantes ilícitas que van surgiendo, si para los mismos

informáticos a veces resulta difícil, poderlos entender para combatirlos, se requiere una

preparación especial que reúna ambos campos del conocimiento, por un lado al derecho y

Page 28: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

28

del otro al informático, ya que para el derecho ha resultado muy difícil el poder imputar el

delito informático a un usuario, para lo cual debe cambiar los procesos judiciales. Porque

no se puede juzgar las situaciones que se dan en un entorno virtual, como se hace en un

entorno real.

Esta proliferación de actividades ilícitas, han logrado que en cierta medida que la

sociedad se vuelva tecnofobica, o escéptica a la utilización de tecnologías de la

información, que aunque han demostrado ser un beneficio para las organizaciones por la

rapidez y el tamaño de información que procesan, esto puede provocar que se retorne al

uso de las anteriores técnicas de procesamiento de información, que aunque más lentas

parecieran ser más confiables, esto a obstaculizado otras actividades informáticas de gran

potencial económico como el comercio electrónico, que ha ido avanzando, pero de una

manera muy lenta, a lo que se esperaba se tendría en el corto plazo, ya que las

legislaciones al respecto aún no han sido satisfactorias para algunos países.

Desde la perspectiva económica la estafa y el robo informático o virtual se han convertido

en una actividad muy rentable, en cambio la destrucción de información y equipos se

podría cuantificar no solo en pérdidas millonarias para quienes fueron victimas, sino en un

negocio para retrasar o destruir a posibles competidores; ya que la informática se ha

convertido en una de las ramas económicas que mayores utilidades han dejado, creo toda

una nueva rama industrial con la seguridad informática, ya que se requiere tanto de

software como de hardware especializado, que por lo menos se le augura que esta rama

tendrá beneficios por algún tiempo prolongado, ya que diariamente se encuentran

mayores amenazas y no solo en virus, gusanos y troyanos, sino en los métodos de

intromisión que se van desarrollando, una vez que los anteriores quedaron neutralizados.

Bibliografía

Barragán Julia (1994) “Informática y decisión jurídica”, Editorial Fontamara, México

Barrios Garrido Gabriela et al (1998) “Internet y derecho en México” Editorial MC Graw Hill, México

Page 29: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

29

BBC, British Broadcasting Corporation (2003) “20 años infectando computadoras”, Ciencia [en línea] 16 mayo del 2007, Reino Unido, disponible en http://news.bbc.co.uk/hi/spanish/science/newsid_3258000/3258889.stm BBC, British Broadcasting Corporation (2007) “Software pirata no retrocede”, Ciencia [en línea] 16 mayo del 2007, Reino Unido, disponible en http://news.bbc.co.uk/hi/spanish/science/newsid_6660000/6660231.stm BBC, British Broadcasting Corporation (2008) “EEUU presenta lista anti-piratería”, Negocios [en línea] 26 abril del 2008, Reino Unido, disponible en http://news.bbc.co.uk/hi/spanish/business/newsid_7368000/7368421.stm Computer Economics (2006) “Study March 2006” Estado Unidos, [en línea] [accesado el día 23 de julio del 2008] disponible en http://www.computereconomics.com/page.cfm-name=IT%20security%20studyMArch2006

La flecha (2008a) “La metamorfosis del malware en 2008”, Diario electrónico de ciencia y tecnología, [en línea] 3 julio del 2008, México, disponible en http://www.laflecha.net/canales/seguridad/noticias/la-metamorfosis-del-malware-en-2008

La flecha (2008b) “El timo nigeriano se difunde ahora a través de las redes sociales”, Diario electrónico de ciencia y tecnología, [en línea] 25 abril del 2008, México, disponible en http://www.laflecha.net/canales/seguridad/noticias/el-timo-nigeriano-se-difunde-ahora-a-traves-de-las-redes-sociales La flecha (2008c) “Los troyanos supusieron más del 60% del nuevo malware que se creó durante el segundo trimestre de 2008 ”, Diario electrónico de ciencia y tecnología, [en línea] 8 julio del 2008, México, disponible en http://www.laflecha.net/canales/seguridad/noticias/los-troyanos-supusieron-mas-del-60-del-nuevo-malware-que-se-creo-durante-el-segundo-trimestre-de-2008/

La flecha (2008d) “Aumentan los troyanos en la red”, Diario electrónico de ciencia y tecnología, [en línea] 24 abril del 2008, México, disponible en http://www.laflecha.net/canales/seguridad/aumentan-los-troyanos-en-la-red

La flecha (2008e) “El número de troyanos detectados en 2007 crece un 463% ”, Diario electrónico de ciencia y tecnología, [en línea] 18 febrero del 2008, México, disponible en http://www.laflecha.net/canales/seguridad/el-numero-de-troyanos-detectados-en-2007-crece-un-463

La flecha (2007) “Pinch, una herramienta que permite crear troyanos a la carta”, Diario electrónico de ciencia y tecnología, [en línea] 22 julio del 2007, México, disponible en http://www.laflecha.net/canales/seguridad/noticias/pinch-una-herramienta-que-permite-crear-troyanos-a-la-carta

Majú Joan & Marqués Pere (2002) “La revolución educativa en la era internet”, Editorial Cissi Praxis Educación, Barcelona

Page 30: Facultad de Economía de la Universidad Nacional Autónoma de …informatica.aragon.unam.mx/investigacion/SAPI/base/Eventos/Mem… · informático, economía, información, seguridad

30

Martínez Mariana (2007a) “¿Original o pirateado?” en BBC noticias [en línea] 21 mayo del 2007, Reino Unido, disponible en http://news.bbc.co.uk/hi/spanish/business/barometro_economico/newsid_6676000/6676535.stm Martínez Mariana (2007b) “Piratería: un negocio millonario” en BBC noticias [en línea] 5 febrero del 2007, Reino Unido, disponible en http://news.bbc.co.uk/hi/spanish/business/barometro_economico/newsid_6332000/6332907.stm Vargas Bravo Piedras Fernando Augusto (2007) “Aspectos tecnológicos y legales de la seguridad de la información”, Tesis de licenciatura en Telemática, Instituto Tecnológico Autónomo de México Viñata Paschkes Carlos (2003) “La propiedad intelectual “, Editorial Trillas, 2º edición, México

Síntesis Curricular

David Alfredo Domínguez Pérez

Maestro en Ciencia en Metodología de la Ciencia por el Centro de Investigaciones Económicas, Administrativas y Sociales (CIECAS) del Instituto Politécnico Nacional (IPN), egresado de la Licenciatura en Economía por la Facultad de Economía de la Universidad Nacional Autónoma de México (UNAM), investigaciones sobre la educación y su interrelación con las Tecnologías de la Información y Comunicación; la metodología científica y su impacto en la investigación social; así como los medicamentos genéricos y similares y su contexto en México , cuyos resultados se han expuesto en 16 congresos y foros a nivel nacional e internacional y publicado, Académico en la Facultad de Economía de la UNAM, de la Universidad del Valle de México campus San Ángel, de la Universidad Tecnológica de México campus Atizapán; .

María Natalia Pérez Rul

Licenciada en Economía por la Facultad de Economía de la Universidad Nacional Autónoma de México (UNAM), Miembro del Colegio Nacional de Economistas (CNE), ha llevado diversas investigaciones sobre la interactuación entre las Tecnologías de la Información y la Comunicación entre los docentes y los alumnos, así como desarrollo de nuevas metodologías educativas en la impartición de materias, cuyos resultados se han presentado en 12 congresos y foros a nivel nacional e internacional, Académica en la Facultad de Economía de la UNAM, en el Centro Universitario Grupo Sol (CUGS), y en la Universidad Insurgentes, .