
DELITOS INFORMATICOS LATINO AMERICA
Introducción
Los piratas ya no tienen un parche en suojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. En la actualidad los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que ya suena en todas las personas que alguna vez se interesaron por la informática, proviene de “hack”, el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia
La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y del gobierno. Bucean por información que no les pertenece, roban software y realizan transacciones de una cuenta bancaria a otra. Los criminólogos, por otra parte, describen a los hackers en términos menos halagadores. Donn Parker los denomina “violadores electrónicos” y August Bequai los describe como “vándalos electrónicos”. Ambos, aunque aseveran que las actividades de los hackers son ilegales, aluden hábilmente llamarlos “criminales informáticos”. Hacen una clara distinción entre el hacker que realiza sus actividades por diversión y el que de repente decide hacer algo malo. Por tanto, parece que tenemos una definición en la que caben dos extremos: por un lado, el moderno ladrón de bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son calificadas con el mismo término.
El problema para llegar a una definición más precisa radica, tanto en la poca información que hay sobre sus actividades diarias, como en el hecho de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de los delitos conocidos. Es decir, no hay una definición legal que sea aplicable a los hackers, ni todas sus actividades conllevan la violación de las leyes. Esto lleva a que la aplicación del término varié según los casos, dependiendo de los cargos que se puedan imputar y no a raíz de un claro entendimiento de lo que el término significa. Este problema, y la falta de entendimiento de lo que significa ser un hacker, convierten a esta en una etiqueta excesivamente utilizada para aplicar a muchos tipos de intrusiones informáticas.
El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos (políticas, capacitación).
Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red, también personas mal intencionadas que quieren desprestigiar a alguien.
A esta altura del desarrollo de la “sociedad de la información” y de las tecnologías computacionales, los piratas informáticos ya no son novedad. Los hay prácticamente desde que surgieron las redes digitales, hace ya unos buenos años. Sin duda a medida que el acceso a las redes de comunicación electrónica se fue generalizando, también se fue multiplicando el número de quienes ingresan “ilegalmente” a ellas, con distintos fines.
A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar “agujeros” en el diseño, configuración y operación de los sistemas. Esto permitió a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc.).
Problemática
Con el auge de las telecomunicaciones no solo se incrementaron los beneficios y las comodidades para las personas, sino también una gama de delitos que causan impacto social por la impunidad debido a la dificultad de investigar estos casos y que también producen grandes pérdidas económicas tanto al sector financiero como a los particulares. Siendo hoy en día uno de los delitos con mayor frecuencia dentro de la criminalidad real en nuestra región.
Las estadísticas ubican a nuestro país en los primeros puestos con mayor fraude electrónico en este tipo de delito, por lo que la preocupación está más que justificada.
La importancia de asumir con responsabilidad este tipo de delitos es para contrarrestar la vulneración de los bienes jurídicos no solo del patrimonio económico sino también la protección de Datos, ya que en su mayoría los delitos informáticos se encuadran dentro de la ley 1273 del 2009 de los delitos informáticos.
Se entiende por “delito informático toda conducta ilícita realizada por el ser humano, susceptible de ser sancionada por el derecho penal en donde se hace uso indebido de cualquier medio informático para obtener la información o los datos de carácter privado de un individuo con el propósito de obtener un beneficio”.
La mayoría de los casos denunciados tienen relación con el hurto por medios electrónicos, siendo esta una de las modalidades más empleadas por los delincuentes.
Hay que tener en cuenta que los delincuentes utilizan tecnología de vanguardia mientras que las autoridades todavía trabajan con equipos obsoletos, lo que representa que la delincuencia vaya un paso adelante, además a los experto les toca afrontar nuevos retos en torno a esta variable delictiva que se viene creciendo en latino américa
Existen diversas modalidades en la que incurren este tipo de delincuentes, en las que muchas veces se utilizan sofisticados programas de computación de los que solo personal con capacitación y entrenamiento están en capacidad de reconocer por lo que se necesita personal adiestrado para asumir esta conducta criminal catalogada como la delincuencia del futuro.
Referencias:
http://www.universidadabierta.edu.mx
http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES