El acceso no autorizado a sistemas informáticos

Por: Dra. María Cristina Vallejo
ABOGADA YESPECIALISTA SUPERIOR EN DERECHO FINANCIERO Y BURSATIL [email protected]

E N LOS ÚLTIMOS AÑOS , la seguridad informática a nivel mundial ha sido vulnerada por el aumento de personas inescrupulosas, que con el afán de acceder a un sistema, violan medidas de seguridad, poniendo en peligro, la integridad, confidencialidad o disponibilidad de los sistemas informáticos y de los datos almacenados en ellos.

Debido a la gran afluencia de las redes a Internet, se presentan diversos problemas como son:

– El Internet expone las computadoras conectadas a muchos programas destructivos.
РLas p̩rdidas de corporaciones, debido a ataques computacionales, se han incrementado.
– Las computadoras conectadas a Internet, tienen más riesgos que las que están conectadas internamente o privadamente.

QUIENES SON LOS HACKERS?

«Son individuos, frecuentemente jóvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informáticas, fundamentalmente de Internet, acceden sin autorización y de forma ilícita a un sistema informático desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso, bien con el fin ulterior de obtener información protegida (passwords o contraseñas, información sobre tarjetas de crédito, secretos empresariales, etc), o de atacar un sistema o red provocando su paralización (como en los incidentes de denegación de servicio), o dañando los datos almacenados»

En la actualidad, es curioso observar, que una buena parte de las conductas informáticas delictivas, se lleva a cabo por personas vinculadas de algún modo a las empresas, como empleados de confianza, técnicos, especialistas en programación, y, en general, todo tipo de personas con acceso material a las instalaciones de procesamiento de datos.

De lo que acaba de señalarse, es importante observar que empresas a nivel mundial, están tomando precauciones, con el fin de tener un sistema seguro y protegido contra ataques internos y externos. Una de las formas de controlar, son a través de las paredes de fuegos o denominado «firewalls».

Al instalar un firewalls, se puede eliminar las amenazas a la seguridad del sistema. Estos actúan como un escudo o barrera, entre la red interna y el exterior y proveen un nivel de seguridad, mas allá de la protección por contraseñas o passwords.

CÓMO LO HACEN?

Los hackers se sirven de una amplia gama de artimañas para conseguir entrar en un sistema. Pueden acudir a la denominada «ingeniería social», que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la información necesaria para abrir la puerta de entrada al mismo. Obviamente, la «ingeniería social» es todo un arte y el «ingeniero» ha de ser cuidadoso para no caer o, de lo contrario podría convertirse en un «sospechoso habitual», ante cualquier anomalía o incursión que fuera detectada en adelante en ese sistema.

Otro método a utilizar, son los Caballos de Troya, es decir, programas que se introducen en el ordenador y, engañando al usuario (que puede ser incluso el administrador del sistema) consiguen determinados datos de gran utilidad para el hacker.

Un Caballo de Troya típico, es aquel que emula el proceso de entrada a un sistema. Consiste en un programa que presenta la típica pantalla de login (usuario) y password (contraseña) para entrar en el sistema. El usuario no nota diferencia alguna y, escribe, uno detrás de otro, pero estos irán a parar a un fichero del que serán «recolectados» más tarde por el hacker. Como realmente no se ha entrado en el sistema, el Caballo de Troya simulará un mensaje de «password incorrecto» excusa bajo la cual, esta vez si invocará la verdadera rutina de entrada al sistema. El usuario (víctima) pensará que escribió correctamente.

En Internet, se puede encontrar una amplia variedad de herramientas para monitorear y analizar redes, las que actúan revisando los paquetes de información electrónica que transitan por una determinada red. Como generalmente dichos paquetes de una red no están encriptados, bastará que el Hacker revise dicha información, especialmente entre las 8 y 9 A.M., (hora en que son encendidos los ordenadores por los usuarios), para conocer sus nombres y contraseñas.

LA VICTIMA.-

Los perjudicados, son generalmente personas jurídicas. Se trata, usualmente, de bancos, compañías de seguros, empresas públicas y privadas, etc., sin importar si cuentan o no con medidas técnicas de protección.

Una vez que estas asociaciones detectan las conductas ilícitas de las cuales han sido objeto, suelen no denunciar los delitos por temor a sufrir una pérdida en su imagen corporativa. No están dispuestas a perder su status de seriedad, solvencia y seguridad, y antes de ver sus debilidades expuestas, prefieren solucionar el problema mediante la aplicación de medidas internas, como despidos o aumento de medidas de seguridad. Por supuesto, esta actitud no hace, sino favorecer a los delincuentes, quienes continuarán con sus conductas con la mayor impunidad.

Con el nuevo siglo y tomando en cuenta el espectacular crecimiento que tendrá el Internet, aparece un nuevo y preocupante tipo de «hacking», el de sus propios empleados. Según un estudio de la International Data Corporation (IDC), nada menos que un 70% de los ataques piratas, los generan empleados descontentos con la empresa para la que trabajan.

Rich Brewer, uno de los analistas de esta prestigiosa consultora, informa que, empleados relacionados con los sistemas informáticos de las empresas son, en la mayoría de los casos, los que mejor conocen cómo funcionan y qué debilidades tienen. Con todo esto en mano, y ante una mala situación laboral, es tentador usar este tipo de información en contra del empleador.

A pesar de la gravedad de la situación, en la mayoría de los casos las empresas callan estos incidentes. Es así que en los Estados Unidos de Norteamérica, según lo indica un Federal de Investigaciones (FBI), menos del 3% de los ataques piratas a corporaciones fueron detectados el año pasado, y de éstos, menos de un 1% fueron denunciados a este organismo estadounidense

LEGISLACIÓN ECUATORIANA.-

El artículo innumerado siguiente al art. 202 del Código Penal Ecuatoriano, contempla la pena de 6 meses a 1 año de prisión y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica a quien, «empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad».

El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada, imponiendo una pena de 1 a 3 años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica, si la información obtenida se refiere a la «seguridad nacional o secretos comerciales o industriales».

Es oportuno señalar, que la informática, no es sólo un fenómeno científico de carácter subjetivo, por el contrario, los ordenadores, al permitir un manejo rápido y eficiente de grandes volúmenes de información, facilitan la concentración automática de los datos referidos a las personas, convirtiéndose en un verdadero factor de poder, ante el cual, los particulares deben tener las respectivas protecciones.

Es evidente, que la persona que violenta claves, sistemas de seguridad para obtener información, lesiona la intimidad y por consiguiente la confidencialidad de la persona jurídica en muchos casos. Es por esta razón, que los Legisladores, deben estar conscientes que la delincuencia informática avanza con pasos agigantados y que las leyes ecuatorianas deben estar acorde con los avances tecnológicos.