1. 3.4 Crimen y Fraude Computacional
e InformáticoIntroducción a las Ciencias de la Computación
1
3.4 Crimen y Fraude Computacional e Informático
Hoy en día, el computador ha sustituido tanto a la pistola como a la pluma como el arma preferida de muchos
delincuentes. El delito por computador con frecuencia se define como cualquier
violación a la ley realizada por medio del conocimiento o el uso de la tecnología
de la computación.
Entonces, el delito informático implica cualquier actividad ilegal que encuadra
en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación,
estafa y sabotaje, pero siempre que involucre la informática de por medio para
cometer la ilegalidad.
Nadie sabe con precisión cuál es la magnitud del problema, pues muchos delitos de este tipo no son detectados,
y de los que si llegan a saber pocas veces son notificados a las autoridades, ya que las empresas temen perder
más dinero por la publicidad negativa que por los ilícitos. Según algunos cálculos conservadores, las empresas y
las instituciones gubernamentales pierden miles de millones de dólares por esta clase de infracciones a la ley. De
acuerdo con el FBI, el delito medio por computador cuesta unos 600 000 dólares, mucho más que cualquier otro
tipo de fechoría.
Al contrario de lo que las películas nos hacen creer, la mayoría de los delitos por computador son cometidos por
integrantes de las compañías: empleados, cajeros, programadores, operadores de
computadores y gerentes, quienes no poseen un ingenio técnico extraordinario; por lo
general se trata de un empleado de confianza sin antecedentes judiciales pero que caen en
la tentación de una oportunidad, como hallar una deficiencia en el sistema de seguridad. La
avaricia, las preocupaciones financieras y los problemas personales motivan a esta persona
a ceder a la tentación.
Por supuesto, no todos los delincuentes se ajustan a esta descripción.
Algunos son ex empleados que quieren vengarse de sus anteriores jefes. Otros son espías
corporativos o internacionales que buscan información clasificada. Unos cuantos son
“bromistas” con alta tecnología a quienes les gusta el reto. Incluso las mafias organizadas
emplean la tecnología de computación para llevar a cabo sus actividades.
** Robo por Computador.
El robo es la forma más común de delito por computador. Así se roba dinero, bienes, información y recursos de
computación. Veamos algunos ejemplos:
En 1987 un ex reparador de cajeros automáticos obtuvo ilegalmente 86 000 dólares de cajeros
automáticos, espiando a los clientes cuando tecleaban sus contraseñas y creando tarjetas falsas para
emplear esas contraseñas.
Los empleados de un almacén de un departamento de lujo borraron las cuentas de los clientes
principales, poniéndolos en la lista de clientes en bancarrota. Los clientes pagaron a los empleados el
10% de los 33 millones de dólares que ahorraron por no tener que pagar sus deudas. Como las
2. 3.4 Crimen y Fraude Computacional
e InformáticoIntroducción a las Ciencias de la Computación
2
“bancarrotas” sólo aparecían en los computares de la tienda, no afectaron las clasificaciones crediticias
de los clientes.
Estos delitos son costosos para las empresas, las agencias de seguridad pública y para los contribuyentes y
consumidores que a final de cuenta pagan los costos. Sin embargo, en lo que refiere a delitos, el tipo de robo
que se practica son mayor frecuencia es la piratería de software.
** Piratería de Software.
La piratería de software la duplicación ilegal de software protegido por derechos de autor es una actividad
desenfrenada. Millones de usuarios de computadores han hecho copias de programas que
no les pertenecen legalmente.
Hoy en día la piratería de software esta descontrolada. Son millones los usuarios de
computadoras que tienen copias de programas de los que no son propietarios y que
distribuyen después a familiares, amigos y, en ocasiones a desconocidos; piratear un
programa es tan fácil como copiar un CD de audio o fotocopiar un capitulo de un libro. Por
desgracia, muchas personas no están enteradas de que estas operaciones pueden violar las leyes de protección
de la propiedad intelectual. Otros simplemente apartan la vista, convencidos que las compañías de software o
las de música ya han ganado suficiente dinero.
La industria del software, con un mercado mundial de unos 50,000 millones de dólares al año, pierde miles de
millones cada año por culpa de la piratería. Se estima que más de un tercio del software que se utiliza es ilegal,
lo que supone un coste de unos diez mil puestos de trabajo.
Por lo anterior, se realizan campañas educativas para informar a los usuarios de que esta actividad es un delito.
La piratería es un delito a escala mundial, y sus tasas están en aumento principalmente en los países en
desarrollo. En China, aproximadamente el 95% de todas las nuevas instalaciones de software son piratas; en
Vietnam, este valor aumenta hasta el 97%.
** Sabotaje de Software
Otro tipo de delito informático es el sabotaje de hardware o software. La palabra sabotaje viene de los primeros
días de la Revolución Industrial, cuando trabajadores rebeldes apagaban las nuevas máquinas dando patadas
con zapatos de madera, llamados sabots, en los engranes. Los modernos saboteadores informáticos utilizan
malware (software malintencionado, MALicious softWARE) en lugar de calzado para llevar a cabo sus
destructivas acciones.
Los nombres de los programas utilizados para estas acciones (virus, gusanos y troyanos)
suenan más a biología que a tecnología. Tanto es así que algunos programas imitan el
comportamiento de organismos vivos.
Troyanos
Un troyano es un programa que ejecuta alguna tarea útil a la vez que, por detrás, realiza alguna acción
destructiva. En términos técnicos NO es lo mismo que un virus, porque un caballo de Troya
no esta diseñado para reproducirse sino para robar contraseñas; por ejemplo, podría llegar
3. 3.4 Crimen y Fraude Computacional
e InformáticoIntroducción a las Ciencias de la Computación
3
dentro de un archivo adjunto de correo electrónico llamado Foto.exe, lo que nos haría creer que recibimos
algún software de gráficos. Sin embargo, si abrimos el archivo, buscará información de usuario e intentará robar
nuestra cuenta y contraseña de correo electrónico.
Virus
Los virus biológicos no son capaces de reproducirse por sí mismos, pero pueden invadir las células de otro
organismo y usar la maquinaria reproductiva de la célula anfitriona para generar copias suyas; estas células
abandonan al anfitrión y buscan nuevos anfitriones para repetir el proceso. Los virus de software se comportan
de manera similar. Se propagan de programa en programa, o de disco en disco, y en
cada programa o disco infectado crean más copias de ellos.
Por lo general, el software virus esta oculto en el sistema operativo de un computador
o en algún programa de aplicación. Algunos virus no hacen nada más que reproducirse;
otros destruyen datos o borran discos.
Se requiere un programador humano para crear un virus, incorporarlo al software y
difundirlo al mundo. Una vez en circulación, el virus se puede propagar como una
epidemia a través de software y discos compartidos; además es casi imposible erradicarlo del todo.
Los programas vacuna (o desinfectantes) están diseñados para buscar virus, notificar a los usuarios de su
existencia y eliminarlos de los discos o archivos infectados.
Gusanos
Con el aumento del tráfico en las redes y el uso generalizado del correo electrónico, los gusanos se han
convertido en una preocupación para la comunidad de usuarios de computadoras. A diferencia de un virus, que
esta diseñado para propagarse de un archivo a otro, un gusano esta diseñado para
propagarse de una computadora a otra. La mayor parte de los gusanos aprovechan las
redes de computadoras, especialmente Internet, para viajar dentro de un mensaje de
correo electrónico y pasar de una computadora a otra.
Algunos gusanos simplemente se propagan a través de una red. El daño que ocasionan
puede ser desde mensajes inofensivos hasta la eliminación de archivos.
La recomendación para evitar infecciones por correo electrónico es no abrir archivos adjuntos sospechosos,
sobre todo los que tienen extensiones ejecutables como .exe. La mayoría de los usuarios de computadoras
reconocemos que si un desconocido nos envía un archivo adjunto es probable que
contenga un virus. Sin embargo, los hackers han perfeccionado técnicas de “ingeniería
social” para lograr que los mensajes de correo electrónico y sus archivos adjuntos
parezcan legítimos.
Por ejemplo, podríamos recibir un mensaje supuestamente enviado por Microsoft
pidiéndonos que instalemos alguna actualización de software, lo cual podría contener
un gusano, si no estamos seguros de la legitimidad de un mensaje de correo
electrónico que nos llega desde una organización de buena reputación, debemos
revisar un sitio Web antes de responder a éste.
4. 3.4 Crimen y Fraude Computacional
e InformáticoIntroducción a las Ciencias de la Computación
4
Hacking y violación electrónica
A finales de los 70’s, las computadoras de tiempo compartido de Stanford llamaban la atención de comunidades
informales de fanáticos de las computadoras que se llamaban a sí mismos hackers. En esos días, un hacker era
una persona que disfrutaba aprendiendo los detalles de los sistemas de computación
y que escribía inteligentes programas llamados hacks.
Los hackers eran, eran en la mayoría de los casos, curiosos, entusiastas, inteligentes,
idealistas, excéntricos e inofensivos. Tanto es así, que muchos de ellos fueron los
arquitectos de la revolución de las microcomputadoras.
Con el paso de los años, el idealismo de las primeras computadoras de hackers fue desplazado parcialmente por
el cinismo, conforme los fuertes intereses monetarios se apoderaron de la joven industria de los computadores
personales. Al mismo tiempo, el término hacker asumió una connotación nueva, más ominosa en los medios de
comunicación. Aunque mucha gente aún usa el término para describir a los genios del software, es más común
que se refiera al acceso no autorizado a sistemas de computación.
Los hackers de antaño insisten que este acceso electrónico no autorizado en realidad debe llamarse “cracking” o
“violación”, pero el público en general y los medios de comunicación populares no distinguen entre los dos
términos. El estereotipo de hacker actual, como sus contrapartes de antaño, es un joven y brillante hombre de
clase media, con conocimientos tecnológicos. Sin embargo, además e programar su propio computador, ingresa
ilegalmente en otros.
Por supuesto no todos los jóvenes genios de la computación ingresan ilegalmente a sistemas de computación ni
todas las personas que acceden sin autorización a otros sistemas se ajustan al mencionado estereotipo. No
obstante, los hackers no son un mito de los medios de comunicación; existen y son muchos.
Estos invasores electrónicos ingresan a los computadores corporativos y del gobierno usando contraseñas
robadas o deficiencias de seguridad en el software del sistema operativo; lo
más común es que los hackers solo están motivados por la curiosidad y el
reto intelectual, una vez que han logrado ingresar en un sistema, curiosean
un poco y se van sin dejar huellas digitales electrónicas. Algunos hackers
ingresan ilegalmente al sistema en busca de información valiosa o
confidencial que copiar. Este tipo de hurto es difícil de detectar y rastrear
porque al robar la copia no se altera la información original.