PortadaCorreoForoChatMultimediaServiciosBuscarCeuta



PORTADA DE HOY

Actualidad
Política
Sucesos
Economia
Sociedad
Cultura

Opinión
Archivo
Especiales  

 

 

OPINIÓN - JUEVES, 11 DE ENERO DE 2007

 
OPINIÓN / COLABORACIÓN

Delitos informáticos: Casos

Por Jorge Pérez Blanca


Defino los delitos informaticos a todos aquellos que esten tipificados en los diferentes codigos penales y que utilizan como via o medio de ejecución todo aquello que tenga relacion con el mundo de la Informatica.

Ante la avalancha, aumento, proliferación e incrementos de los tipos o clase de medios cientificos relacionados con la informatica, los diferentes gobiernos del mundo se han puesto mandos a la obra con el fin de llevar ante la justicia a todos aquellos delincuentes de cuello blanco que han aparecido utilizando la citada tecnología. Si se puede asegurar que el 98 % de los delitos informaticos se producen por la gran autopista ciberdmundial de Internet.

El FBI quizas sea de las fuerzas de seguridad mas preparadas del mundo en la lucha contra la delincuencia informatica. Al otro lado del mundo, en Turquía y Marruecos, dos hackers se asustaron por la intensidad de la cobertura mediática, pero igual se burlaron de la capacidad de las autoridades para dar con ellos. "No pueden encontrarme", escribió Atilla Ekici, un joven turco de 23 años en un email a su cómplice, un marroquí de 19 años llamado Farid Essebar. "Ja, ja, ja," contestó Essebar. Sin embargo el FBI, les seguía la pista de cerca, y los cazo. Luego de rastrear los correos electrónicos de Essebar y Ekici, el FBI pidió ayuda a las autoridades de Turquía y Marruecos para dar con su paradero. La madrugada del 25 de agosto de 2005, los presuntos autores de Zotob fueron arrestados. En septiembre de este año, Essebar fue sentenciado en Rabat a dos años de prisión por escritura de virus, acceso ilegal a computadoras y conspiración para cometer fraude con tarjeta de crédito. El juicio de Ekici en Turquía aún está pendiente.

El problema que con el que se encuentran unidades especializadas en delitos informaticos es que no existen fronteras fisicas, por lo que la investigación, persecución y apresamiento de un delincuente internacional debe hacerse a veces en los paises desde donde el criminal esta actuando, y lo que para España es delito para Marruecos a lo mejor o peor no lo es. Se trata pues de concienciar a traves de la ONU y de organismos internacionales la necesidad de colaboración que ciertos delitos requieren por parte de terceros paises. La Convencion de la Comision Europea de la que hable ayer, ya ha elaborado el proyecto presentado con el fin de que en la Comunidad Europea cualquier terrorista, criminal, pedofilo etc, tenga su castigo.

Ejemplos de casos de impactos de los delitos informaticos:

Zinn, Herbert, Shadowhack:

Herbert Zinn, (expulsado de la educación media superior), y que operaba bajo el seudónimo de «Shadowhawk», fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Zinn fue sentenciado a 9 meses de cárcel y a una fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar una sentencia de 13 años de prisión y una fianza de US$800,000 si hubiera tenido 18 años en el momento del crimen.

Smith, David

Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, «Melissa». Entre los cargos presentados contra él, figuran el de «bloquear las comunicaciones publicas» y de «dañar los sistemas informáticos». Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel.

Por el momento y a la espera de la decisión que hubiese tomado el juez, David Smith esta en libertad bajo fianza de 10.000 dólares. Melissa en su «corta vida» había conseguido contaminar a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro.

Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrónico «Outlook Express», centenares de documentos «Office» la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimático de Microsoft «Office» y que en más de una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió localizar al creador de Melissa.

Poulsen Kevin, Dark Dante.

Diciembre de 1992 Kevin Poulsen, un pirata infame que alguna vez utilizo el alias de «Dark Dante» en las redes de computadoras es acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar americana. Se acusa a Poulsen del robo de información nacional bajo una sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel.

Siguió el mismo camino que Kevin Mitnick, pero es más conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a «ganar» un Porsche en un concurso radiofónico, si su llamada fuera la 102, y así fue.

Poulsen también crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de defensa nacional.

Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue liberado en 1996, supuestamente «reformado». Que dicho sea de paso, es el mayor tiempo de estancia en la cárcel que ha comparecido un hacker.

Si estos fenómenos de la encriptación han podido ser capturados ¿Cómo un cobarde forero queda impune ante la ley?
 

Imprimir noticia 

Volver
 

 

Portada | Mapa del web | Redacción | Publicidad | Contacto