jueves, 12 de marzo de 2009

SISTEMATIZACIÓN DE LOS DELITOS QUE SE COMETNE POR INTERNET


SISTEMATIZACIÓN DE LOS DELITOS QUE SE COMETNE POR INTERNET
Escribe: Dr. Eudoro Terrones Negrete

Sistematizamos los delitos que se comenten por Internet de la manera siguiente:
Acceso no autorizado. El uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario, aquí el bien jurídico protegido es la contraseña. En el «chateo» se escucha la palabra LAG, es decir la producción de un retardo tanto del acceso a la información como la emisión de la misma, se produce por las conexiones clandestinas usurpando la cuenta de los clientes, lo cual genera una congestión en el servidor.
Destrucción de datos. Son los daños causados en la red por la introducción de virus.
Infracción a los derechos de autor. La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterios en el campo jurisprudencial. No existe una opinión uniforme sobre la responsabilidad del propietario de un servicio on -line, respecto a las copias ilegales introducidas en el sistema.
Infracción del copyright de base de datos. El sistema de protección más habitual es el contractual. El propietario del sistema permite que los usuarios hagan «downloads»de los ficheros contenidos en el sistema, pero prohíbe el recopilado de la base de datos o la copia masiva de información.
Intercepción de e-mail. En este caso se propone una aplicación de preceptos que castigan la violación de correspondencia.
Estafas electrónicas. La proliferación de las compras por la red permiten que aumenten los casos de estafa, ya que además del engaño y el «animus defraudandi» existiría un engaño a la persona que compra. Persiste una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.
Transferencia de fondos. Este es el típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático.
Espionaje. Se dieron casos de acceso no autorizado a sistemas de información gubernamentales e intercepción de correo electrónico del servicio secreto, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.
El pasado 24 de Octubre del 2001 la unidad de desarrollo de Microsoft Corporation (NASDAQ:MSFT) fue atacado por un «hacker» utilizando un nuevo método de espionaje, el uso del gusano llamado QAZ. El robo de información asistido por gusanos de Internet hace relativamente fácil para un intruso obtener acceso a información confidencial. Después de localizar la computadora que se quiere atacar, el hacker ya no necesita tener acceso directo a esta. Solamente tendrá que infectar cualquier computadora que se encuentre en la organización con un gusano como QAZ y posteriormente esperar a que el gusano se disemine. Cuando el gusano encuentra la computadora objetivo, lo reportará al pirata informático, quien podrá tener acceso a la computadora y así robar o modificar cualquier dato utilizando un backdoor.
Mikko Hypponen, Gerente del área de investigación del Antivirus F-Secure comentó que «desde hace tiempo F-Secure ha investigado sobre la posibilidad de que el espionaje industrial se realice a través de gusanos de Internet», lo cual está sucediendo, «Aunque aparentemente en esta ocasión, el ataque lo realizó una persona Anti-Microsoft , ataques similares podrían utilizarse para el espionaje tradicional». Todo indica que el atacante pudo robar el código fuente de las aplicaciones de Microsoft: Windows y Microsoft Office.
Se cree que la persona que atacó a Microsoft tuvo acceso a su código fuente por meses. Aunque Microsoft ha negado que se hayan realizado cambios a su código fuente. Como se sabe, el gusano QAZ no es nuevo, pues por primera vez se encontró durante el verano del 2000 en China. Desde entonces se ha detectado en diferentes partes del mundo. El Antivirus F-Secure detecta y automáticamente bloquea los intentos de atacar realizados por el virus QAZ.
Terrorismo. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anómino ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación internacional.
Narcotráfico. Tanto el FBI como otros organismos, han alertado sobre la necesidad de medidas que permitan interceptar y decodificar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los cárteles. También se ha destacado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recorridos.
Uso de comerciales no éticos. Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo «mailings electrónicos".
Actos parasitarios. Algunos usuarios incapaces de integrarse a grupos de discusión o foros de debate on-line, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales.
Ciberpolicías. Los Estados Unidos tienen equipos de especialistas dedicados a la localización de hackers, frente a sabotajes e intervención en caso de siniestros informáticos. Tanto NSA, FIRST Forum of Incident Response and Security Teams y CERT Computer Emergency Response Team tienen equipos de especialistas dedicados a la localización de hackers, defensa frente a sabotajes e intervención en caso de siniestros informáticos. Por otra parte, algunas policías como el FBI y Scotland Yard.