Brian Tack

Brian Tack

A medida que la humanidad avanza, nuevas tecnologías surgen producto de nuestro incesante impulso de crear soluciones en aras de mejorar nuestro nivel de vida; no obstante, estas incorporaciones tecnológicas si bien proporcionan numerosas ventajas en cuanto a como operamos diariamente, lo cierto es que esto a su vez abre las puertas para nuevos mecanismos para la idealización y ejecución de ilícitos que apuntan a un bien jurídico tutelado. En esta entrega, nos enfocaremos en el aspecto histórico. 

Ya la década de los 60s jugaba con la idea de ilícitos bajo obras como “Simulacron-3” del autor Daniel F. Galouye en donde existe una simulación tan potente creada por un científico, que los ciudadanos que habitan en ella tienen conciencia propia desconociendo que son impulsos de una computadora, exceptuando a un ciudadano que sí conoce la naturaleza de la simulación u obras como “1984” de George Orwell, que un ser conocido como el Gran Hermano de forma omnipresente controlaba la vida de las personas a través del uso de la tecnología, logrando aumentar el interés por la comisión de delitos informáticos. 

La primera modalidad de los delitos cibernéticos la podemos rastrear tan pronto como la creación del telégrafo y posteriormente en el teléfono, sin que estas invenciones se hayan consolidado como “ciber”, existían ciertas personas que a través de la manipulación de dichos dispositivos lograban cometer fraudes, siendo esto el precedente para los delitos informáticos, entre los distintos hackers de antaño, John Draper es considerado uno de los manipuladores de línea telefónica más prolíficos en la historia, por el año 1971 pues un amigo conocido como Joybubbles le contó sobre un juguete que venía en las cajas de cereal de Cap´n Crunch que podía ser modificado tal de manera que podía emitir un tono de 2600hz, una frecuencia igual a la que usaba AT&T para señalar la línea de ruteo de una llamada, esto permitía entrar a modo operador y operar diferentes funciones en el sistema telefónico, esto llevo a la creación de la caja azul, un dispositivo que funcionaba en base a la frecuencia de 2600hz que se empleaba primordialmente para hackear teléfonos y realizar llamadas a larga distancia de forma gratuita. Esto lo podemos definir como la primera ola del movimiento hacker conocido como “phreaking”, que se consolida como un rama del hacking que permite la manipulación de sistemas. 

La comisión de los delitos informáticos a medida que pasaba el tiempo se iba perfilando cada vez más, la década de 1970 se caracterizó por la aparición de delitos informáticos dirigidos a manipular el sistema bancario, en el año 1973 un cajero de la ciudad de Nueva York en Estados Unidos logró desembolsarse dos millones de dólares utilizando una computadora. La extracción de información privada, la recolección de información privilegiada , la captación de datos a través del uso de virus, por ejemplo, un virus denominado Elk Cloner, desarrollado por un joven en el año 1982 por un programador de 15 años llamado Rich Skrenta, infectaba el sistema operativo Apple DOS 3.3 del antaño computador Apple 2 y dejaba un mensaje encriptado a modo de broma en la computadora, el mensaje versaba así: 

“ELK CLONER 

EL PROGRAMA CON PERSONALIDAD 

ENTRARÁ EN TODOS TUS DISCOS 

SE INFILTRARÁ EN TUS CHIPS 

SI, ES UN CLONADOR 

SE VA A PEGAR A TI COMO GOMA 

VA A MODIFICAR TAMBIÉN TU RAM 

PÁSALO, ELK CLONER”

Los bienes que eran objeto de preocupación por parte de las entidades gubernamentales y empresas privadas eran los almacenes de data que contenían un volumen importante de información, estos almacenes eran objeto de ataques internos a través del uso de programas malignos, a partir también de fallos en el sistema de seguridad. 

En el año 1994, con el lanzamiento de World Wide Web (WWW), los hackers empiezan a crear foros de conversación en donde intercambian información sobre distintos métodos de “exploit” de distintos sitios en el World Wide Web, en 1999 se desarrolla el virus Melissa, un virus informático agresivo, permitía obtener cuentas de correos electrónicos y realizar spam de forma inmensurable, esto causo un daño calculado en 80 millones de dólares en daño a las redes informáticas. 

Con la propagaciones del internet a finales de los 90s y a principios del año 2000 al público general, comienza a su vez la rápida reproducción de casos de robo de información, de hacking y esparcimiento de malware, cada vez más personas son afectadas por estos delitos. Gusanos como SQL Slammer que infectaba servidores SQL y creo un perjuicio en la velocidad del internet de un 25% durante una bastante extendida cantidad de tiempo, la utilización de macro-virus, en lenguaje simple, son virus escritos en lenguaje informático que se ejecutan cuando se abre una aplicación informática, siendo muy difícil de detectar, estos virus se pueden ilustrar de la siguiente manera: sujeto A (hacker) envía a sujeto B (victima), un documento adjunto infectado que transporta el virus por medio de un correo electrónico, el sujeto B abre el documento adjunto infectando la computadora, el correo electrónico puede enviar un mensaje afirmando la existencia de un premio o un mensaje atractivo que impulsa a la víctima a abrir el determinado correo o página. 

En conclusión la génesis de estos delitos la podemos trazar con la aparición de dispositivos de comunicación avanzados como el teléfonos, como toda tecnología que avanza de igual forma los delitos avanzan, perfilan el modo de ejecución, en esta serie de artículos que Eduardo De La Espriella y mi personas vamos a desarrollar, veremos que los mecanismos de comisión de delitos informáticos se han ido perfeccionando logrando una complexión que nos obliga a preguntarnos en un mundo tan globalizado como el nuestro, donde es imperante en nuestra generación el uso de computadores tan pequeñas que caben en nuestras manos, si hemos sido objeto de algunos de los delitos cibernéticos que serán objeto de descripción en esta serie, probablemente el Derecho no ha logrado alcanzar el desarrollo tecnológico, quizás sí. En la próxima entrega, nos haremos la siguiente cuestión ¿La tipología descrita en el código penal abarca todas las modalidades posible de delito informático? 


Referencias Bibliográficas

Sain, Gustavo. Evolución histórica de los delitos informáticos. Revista Pensamiento Penal. Argentina. 2015.

Rinaldi, Paola. ¿De dónde viene el delito cibernético? Origen y Evolución del Delito Cibernético. Extraído de: https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion/

Comentarios
* No se publicará la dirección de correo electrónico en el sitio web.