Fraudes Informáticos

23
INSTITUTO TECNOLÓGICO DE LA LAGUNA Especialidad: Ing. Sistemas Computacionales Legislación Informática Falsificaciones Informáticas Integrantes: Cabrera Méndez David Dimas Lozano Sanjuana Guadalupe Espericueta Reyes José Ignacio García Baca Miguel Alfredo García Ramírez Iván Alfonso Hamdan Medina Richard Docente facilitador: Bertha Alicia Salazar Castro

Transcript of Fraudes Informáticos

INSTITUTO TECNOLÓGICO DE LA LAGUNA

Especialidad: Ing. Sistemas Computacionales

Legislación Informática

Falsificaciones Informáticas

Integrantes:Cabrera Méndez David

Dimas Lozano Sanjuana GuadalupeEspericueta Reyes José Ignacio

García Baca Miguel AlfredoGarcía Ramírez Iván Alfonso

Hamdan Medina Richard

Docente facilitador:Bertha Alicia Salazar Castro

Cd. Torreón, Coahuila; a 05 de diciembre del 2012

Fraudes Informáticos

El fraude informático describe una diversa clase de crímenes electrónicos que involucran alguna forma de robo de información electrónica y muy seguido ganancias monetarias para los perpetradores. Tipos comunes de fraudes informáticos incluyen:

Alterar o falsificar registros computacionales corporativos para ganancia personal. Romper la seguridad de una red de computadoras para sabotear u obtener información

sensible, tales como contraseñas o información. Escuchar a escondidas las líneas telefónicas o conexiones de red a través de programas de

computadora con el fin de conseguir información sensible. Ofrecer productos o servicios falsos a través de una red de computadoras pública, tal

como el internet.

La difusión de las computadoras y las redes ha revolucionado el mundo del negocio y ha simplificado la vida para muchas personas. Desafortunadamente, las computadoras también han contribuido a incrementar el fraude, lo que resulta en severas pérdidas financieras para negocios e individuales por igual. Los estimados sugieren que en Estados Unidos el fraude informático en los últimos años de los 90s se valuó en $10 billones de dólares por año en pérdidas. Esto se debe también a que los ladrones informáticos no se contentan con robar pequeñas cantidades de dinero por vez. El típico robo de banco se promedia en $6,100 dólares por asalto; los ladrones electrónicos promedian $100,000 dólares por incidente.

Pero más importante es la medida en que los fraudes informáticos han afectado a los negocios y sistemas del gobierno contemporáneos. Algunos estudios sugieren que arriba del 90% de todas las corporaciones mayores han sido objetivos del fraude informático. La mayoría de estos casos han resultado en algunas pérdidas financieras a la organización. Este alto porcentaje aparentemente proviene en parte del hecho de que la mayoría de los crímenes informáticos - hasta el 85% - son cometidos por personas con acceso a la información, tales como empleados y contratistas. Sin embargo, algunos analistas creen que estas altas tasas pueden ser no muy exactas, dado que las brechas de seguridad internas son las más fáciles de detectar.

Detectando el fraude informáticoLos crímenes informáticos que involucran brechas en los sistemas informáticos son difíciles de detectar, y de hecho los expertos en seguridad creen que sólo una fracción de ellos (Alrededor del 5%) salen a la luz. Seguido el problema sale a flote cuando las organizaciones no logran ver sus sistemas desde una perspectiva holística: Aseguran sólo los sistemas que contienen la información más sensible, pero ignoran el potencialmente débil enlace entre los sistemas de alta seguridad con los demás, que son mínimamente protegidos. Otras veces, los administradores de red y gerentes fallan al ver la magnitud de los problemas de seguridad que afectan a sus sistemas. Aún así, si una compañía monitorea sus sistemas en busca de fraudes potenciales continuamente, incrementa muchísimo la probabilidad de al menos detectar la brecha y rastrear su fuente, si no es que se logra prevenir.

En contraste, el fraude al consumidor que se perpetra a través de la computadora, especialmente del internet, es detectado en más o menos la misma manera en que se detecta cualquier otra forma de fraude al consumidor: Cuando no se reciben los bienes o servicios por los que se pagaron. Encontrar y perseguir al culpable puede ser muy complicado, dada la naturaleza descentralizada e internacional del internet. Los sitios de internet pueden estar un día y al siguiente desaparecer, y pueden ser alojados en países foráneos, fuera de la jurisdicción de la legislación nacional.

Reacciones de la sociedad al fraude informáticoLa sociedad no ha reaccionado fuertemente siempre al fraude informático. Las cortes han sido renuentes a la hora de castigar criminales que han cometido crímenes informáticos porque ven tales infracciones como algo más o menos inofensivo comparado con otros crímenes.Uno de los problemas al lidiar con crímenes informáticos es que, hasta hace poco, la gente que tiene que detectar dichas actividades, detener a los criminales y enjuiciarlos no han sido capaces de lidiar con los aspectos tecnológicos de los crímenes.Uno de los primeros casos mayores que involucró manipulación de computadoras fue reportado por la Central Ferroviaria de Nueva York-Pensilvania. Más de 200 de los vagones de carga habían sido redirigidos de Filadelfia hacia un depósito desconocido en Chicago. Las marcas originales en los vagones habían sido cambiados. Cada vagón perdido le costó a la central un promedio de $60,000 dólares.

Computadoras personales y el fraudeEl gran incremento en PCs en las casas de las personas ha creado una nueva era de crimen. Artistas del fraude de inversión en particular están bastante ocupados defraudando individuos por millones de dólares al año a través de fraudes sofisticados. El crecimiento del uso del internet no ha hecho más que hacer crecer el potencial para fraudes informáticos a escala nacional.Otra actividad popular son los esquemas de pirámide. En estos, las personas son alentadas a enviar sumas de dinero desde $1 dólar hasta $2000 a cada uno de los cinco nombres en una lista del correo electrónicos. Les hacen creer que eventualmente ellos irán arriba en la lista y recibirán sumas de dinero grandes.

Técnicas de seguridad informática corporativasLos negocios han implementado una amplia variedad de técnicas para detener el fraude informático. La meta primaria de los ejecutivos de negocios al luchar contra el crimen informático es reducir su impacto tanto como sea posible y descubrir el fraude rápidamente. Medidas de seguridad específicas incluyen:

1. Mantener un calendario riguroso de auditorías del tráfico del sistema y registros para documentar acceso al sistema y algunas formas de manipulación de archivos. Las auditorias pueden incluir revisión de correo electrónico para rastrear el movimiento de grandes cantidades de información en mensajes individuales.

2. Las llaves de acceso para computadoras, físicas y a través de las conexiones de red, pueden ser restringidas a sólo los usuarios más esenciales. La seguridad física puede incluir colocar las computadoras en instalaciones de acceso controlado. Los empleados pueden ser también monitoreados antes de que reciban acceso a datos críticos.

3. Las políticas extensivas de respaldo de información, incluyendo almacenamiento fuera del sitio, pueden ser implementadas para minimizar la pérdida de información si se llegara a dar un sabotaje.

4. Los empleados pueden ser entrenados en seguridad informática y procedimientos para reducir los riesgos de seguridad.

5. Políticas formales de seguridad de computadoras pueden ser publicadas para los empleados y contratistas, junto con las medidas disciplinarias para las violaciones.

6. Un individuo o grupo de individuos puede ser encargado de supervisar todos los problemas de seguridad informática para asegurarse de que estos problemas reciban atención continua.

Antes de decidir qué medidas implementar, los gerentes deben de conducir una revisión a fondo de problemas de seguridad pasados y riesgos potenciales.

La aplicación de la ley en repuesta al fraude informáticoLos departamentos de policía en el mundo se han hecho más sofisticados en su aproximación al luchar contra el crimen informático. Están agregando más computadoras a su arsenal y han establecido relaciones con negocios locales. Por ejemplo, representantes del departamento de policía de Lake Worth, Florida se reúnen mensualmente con una coalición de gente de los negocios privados de la ciudad, bancos, instituciones financieras, otras agencias que se encarguen de aplicar la ley y organizaciones del gobierno.

La mayoría de los departamentos de policía en Estados Unidos han agregado gente a su personal que se especializa en la investigación de crímenes relacionados con la informática. Esta es una indicación de que los departamentos de policía se han hecho mucho más activos en sus investigaciones de los crímenes informáticos, además de más experimentados.

Aún así, quedan muchos obstáculos para perseguir efectivamente estos crímenes. Tácticas de policía aceptables y la evidencia requerida para probar un caso no se han establecido muy bien, además de que la historia de casos relativamente pequeña hace que haya inconsistencias en los juicios.

Fraudes relacionados con infracciones de la propiedad intelectual y de los derechos afinesEn este caso se considera el sistema informático tanto como objeto como instrumento de la falsificación informática.

Utilizando sistema informáticos como Objeto: Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada. Pueden falsificarse o adulterarse también micro formas, micro duplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento.En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:

Programación de instrucciones que producen un bloqueo total al sistema. Destrucción de programas por cualquier método. Daño a la memoria. Atentado físico contra la máquina o sus accesorios. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros

neurálgicos computarizados. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de

chantaje (pago de rescate, etc.).

Utilizando sistemas informáticos como Instrumentos: Los computadores pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a partir de rayos láser han dado lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolución, modificar o crear documentos falsos sin tener que recurrir a un original y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) Variación de los activos y pasivos en la situación contable de las empresas. Lectura, sustracción o copiado de información confidencial. Modificación de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violación de un código para penetrar a un sistema

introduciendo instrucciones inapropiadas. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta

bancaria apócrifa. Uso no autorizado de programas de cómputo. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los

programas. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. Obtención de información residual impresa en papel luego de la ejecución de trabajos. Acceso a áreas informatizadas en forma no autorizada.

Noticias

Inicia la PGR un juicio contra “El JJ” por falsificación de documentos

CIUDAD DE MÉXICO, 18 de abril.Un juez comenzó formalmente un juicio penal contra José Jorge Balderas, alias "El JJ", presunto narcotraficante y agresor del futbolista paraguayo Salvador Cabañas, por el delito de falsificación de documentos, informó hoy la Procuraduría General de la República."El JJ" fue señalado como el agresor de Cabañas en enero de 2010, y aunque logró esconderse durante un año de la Justicia, en enero de este año fue atrapado junto a varios de sus cómplices y su novia, una modelo colombiana.

Según las investigaciones de la PGR, Balderas es presunto responsable de los delitos de delincuencia organizada, operaciones con recursos de procedencia ilícita, contra la salud y posesión de armas de fuego de uso exclusivo de las Fuerzas Armadas.No obstante, el primero de los juicios será sobre el uso de documentos falsos debido a que la Fiscalía logró acreditar la responsabilidad en este delito.

La PGR indicó que a "El JJ" se le encontraron varios pasaportes con diversos nombres que fueron obtenidos con el uso de varias actas de nacimiento apócrifas.La agresión contra Cabañas, un disparo a la cabeza, ocurrió en el baño de un bar en Ciudad de México. El "JJ", ligado a un cartel de las drogas, se dio a la fuga, mientras el futbolista quedó gravemente herido, al quedarle alojada en la cabeza una bala.El deportista paraguayo, quien jugaba para el América de la primera división mexicana, estuvo varios meses en rehabilitación en México y después viajo a Argentina y a su país para completar el tratamiento.

Condenan al J.J. por falsificar su credencial del IFE

CIUDAD DE MÉXICO, 18 de septiembre.José Jorge Balderas Garza, alias El JJ, recibió sentencia de tres años de prisión al ser encontrado penalmente responsable del delito de expedición ilícita de credenciales para votar.La sentencia fue dictada por el juez quinto de distrito de Proceso Penales Federales con sede en el Distrito Federal quien consideró que existían elementos suficientes para considerar culpable a El JJ por el delito de índole electoral.

La causa penal fue motivada por una denuncia que interpuso el Instituto Federal Electoral en contra del presunto agresor del futbolista paraguayo, Salvador Cabañas, baleado el 25 de enero de 2010 en el Bar Bar.El expediente en contra de José Jorge Balderas Garza se integró en la averiguación previa 484/FEPADE/2007 del 11 de junio de 2007 misma que recibió sentencia de primera instancia conforme a la causa penal 137/2007-IV.

Además de la condena de reclusión, la Fiscalía Especializada para la Atención de Delitos Electorales de la PGR también logró que el juzgador dictara una pena de 70 días de multa en contra de El JJ.El presunto agresor del futbolista paraguayo fue detenido el 18 de enero pasado durante un operativo encabezado por la Policía Federal en Bosques de las Lomas, al poniente de la Ciudad de México.

Durante sus primeras declaraciones Balderas Garza aseguró que mantenía una amistad con el capo del narco, Édgar Valdez Villareal, alias La Barbie, ex líder del cártel del Pacífico, detenido durante un operativo en el municipio de Lerma, Estado de México.

Informática Forense – Ex-novio instala un keylogger

Este caso nos cuenta una historia ocurrida en un suburbio de los Ángeles a mediados del 2003. En esta, una joven evidencia la ausencia de varios archivos en su computador. Ella tiene algunas razones para creer que su ex-novio, un ingeniero de software, ha ingresado a la casa mientras ella se encuentra en el trabajo. En definitiva; está atemorizada pues siente que está siendo acosada por su Ex. La joven contrata a un experto en seguridad informática para examinar el computador e instalar un sistema de activación de cámara basada en movimientos. El experto en seguridad instala además un software de seguridad en dicho equipo para prevenir accesos no autorizados.

Una semana después, la cámara captura algunas imágenes de alguien moviéndose por la habitación de la joven. Pero desafortunadamente el rostro del intruso no puede ser identificado. De todas maneras la joven está convencida que la mayoría de estas imágenes corresponden a su Ex-novio. A pesar de no tener absoluta certeza la chica presenta una denuncia penal contra su Ex-novio y obtiene una orden de restricción para el mismo. El juez encargado del caso le otorgó la orden de restricción.

El experto en seguridad informática examina nuevamente el equipo. Se encuentra con el computador casi idéntico a como lo había analizado anteriormente. Pues el software de aseguramiento de acceso había sido deshabilitado (desinstalado). Además encontró un nuevo software instalado en el computador. Este nuevo software coincidía con las funcionalidades de un keylogger y de acceso remoto a ficheros (en definitiva un Troyano).

Unos días después la policía detuvo al ex-novio que se encontraba en su auto cerca a su casa. En el auto ellos encontraron algunas herramientas para abrir cerraduras y el computador personal de este. El Ex-novio es arrestado y su computador asegurado y enviado al grupo de investigaciones forenses digitales para su análisis.

Junto con otras evidencias se encontró una copia del mismo software espía (troyano) que tenía instalado la chica y el mismo programa-configuración para acceder a internet (posiblemente internet conmutado). Él alegó total inocencia de estos delitos, insistiendo que dichos programas los utilizaba en su trabajo.El jurado no le creyó al Ex-novio y fue declarado culpable y sentenciado a 5 años.

MAC Times Solve Murder

Los Time MAC (Tiempos MAC) son marcas de tiempo de última Modificación (Mtime), de Acceso (Atime) o Cambio (Ctime) de un determinado archivo. En definitiva, metadatos relacionados con el tiempo de creación, accesos, modificaciones y cambios de los archivos.

Nos cuentan que una familia completa fue asesinada. Y las autoridades no tenían ni idea de la causa o del responsable del hecho. En la casa de la familia había un computador Atari, en este, el equipo forense encontró una carta con fecha anterior al día de los homicidios.La carta supuestamente había sido escrita por el padre de familia. En ella le concedía algunas acciones de alto valor a un empleado de su empresa. Fue aquí donde los expertos forenses utilizando los tiempos MAC del sistema pudieron fácilmente determinar y demostrar que la carta fue creada minutos después de los asesinatos. Al parecer el homicida, asesinó a toda la familia y luego, con total tranquilidad tomó el equipo de cómputo y redactó la carta, otorgándose así mismo estas acciones.

El virus DNSChanger puede dejar sin internet a miles de usuarios el lunes

WASHINGTON (EFE) 06 de Julio 2012El software intruso o malware DNSChanger puede ocasionar que miles de computadoras se queden sin conexión a internet este lunes.Las autoridades calculan que los equipos de unos 64,000 usuarios en Estados Unidos y otros 200,000 en el resto del mundo estén infectados.

En noviembre del año pasado el FBI detectó un virus que redirige a las computadoras a direcciones no deseadas para que sus creadores puedan embolsarse compensaciones por el número de visitas.Para prevenir que los navegadores fueran dirigidos a direcciones inexistentes, el FBI activó de forma provisional varios servidores que reconducían a los equipos infectados a una página segura, aunque el lunes esos servidores serán desconectados, según un aviso de la agencia federal colocado en su sitio de internet.

En principio, el FBI había previsto cerrar esos servidores en marzo, pero aplazó la operación hasta el 9 de julio para dar más tiempo para desinfectar los equipos. Aquellos que no lo hayan hecho corren el riesgo de quedarse sin acceso a la red.El contratiempo se puede solucionar usando antivirus que depure malware, algo que se recomienda hacer después de realizar una copia de seguridad de archivos importantes.

Para saber si el equipo informático está infectado, los internautas pueden dirigirse a dnsk-ok.us y posteriormente a dcwg.org/detect donde se recomiendan formas de eliminar el virus informático.

Se teme que entre los equipos afectados se encuentren computadoras de grandes empresas y agencias del gobierno estadounidense.Una vez descubierto el entramado, que se gestó en 2007, el FBI presentó cargos contra seis estonios y un ruso, que se embolsaron en ese periodo al menos 14 millones de dólares por las visitas involuntarias.El virus afectó cuatro millones de computadores en más de 10 países, de los que al menos 500,000 estaban Estados Unidos, incluidas computadoras de dependencias como la NASA.

Nuevo fraude informático sobre 40 millones de tarjetas de EEUU

Un nuevo caso de piratería informática, que podría convertirse en el mayor en la historia de EEUU, acaba de poner en peligro la seguridad de 40 millones de tarjetas de crédito de diferentes compañías, empezando por 14 millones de Mastercard, según anunció esta empresa en la madrugada de ayer. “Hemos detectado un fraude”, dijo su portavoz, Jessica Antle.

El fraude, que se conoció el pasado 22 de mayo, se produjo en CardSystems Solutions Inc., la compañía subcontratista que procesa las transacciones para numerosas tarjetas de crédito, bancos y comerciantes en su centro de Tucson (Arizona). El fallo de seguridad sufrido por esta compañía, que maneja transacciones por un valor anual de 12.300 millones de euros (unos dos billones de pesetas), está siendo investigado por el FBI. Entre las hipótesis que se barajan figura la posibilidad de que el pirata informático sea un empleado de la propia empresa.Además de Mastercard, otras tarjetas de crédito, desde Visa a American Express pasando por Discover, han sido también afectadas por el acceso a los datos de sus clientes que ha logrado el pirata informático. Según Mastercard, los nombres, números de cuenta y fechas de expiración de las tarjetas han quedado expuestos al “individuo no autorizado”, pero no sus números de Seguridad Social –el equivalente a nuestro DNI– o direcciones. No obstante, con los datos obtenidos el pirata informático podría cometer otros fraudes, como robo de fondos.

“Este es otro lamentable recordatorio de la vulnerabilidad de los consumidores, ante el fracaso de las compañías a la hora de proteger sus datos confidenciales”, criticó Michael McCauley, portavoz de la Unión de Consumidores de San Francisco (California).

En Estados Unidos, existen unos 1.100 millones de tarjetas de crédito en circulación, según datos de la empresa Nilson, especializada en este sector. También son las más vulnerables al fraude informático, que aquí se produce siete veces más que en Europa y Japón, añadió un informe de Massachussetts Aite Group.

Un caso espeluznante de robo de identidad en Facebook

Doppelgangers, los dobles fantasmagóricos de una persona viva; la mayoría de la gente asumiría que estas entidades no son más que producto de la imaginación del hombre. Pero la verdad es, que existen, pero no bajo la forma en que la gente piensa. Una mujer se enteró de ello de la manera más difícil, cuando descubrió que tenía un doppelganger en línea. Alguien había robado su identidad a través de Facebook y no se dio cuenta de ello sino hasta cuatro años después, cuando eventos recientes la llevaron a profundizar más. Jenna Moreton, de 23 años, descubrió indicios que la hicieron dudar, cuando recibió el correo electrónico de un desconocido en Facebook. El hombre le decía que contactara con Kurt Brizzolara, un amigo de él, porque al parecer Kurt tenía cierta información sobre ella. Curiosa,

Jenna se puso en contacto con Brizzolara, quien le informó de que una persona llamada Christine, en Nueva York, había estado tomando las fotos de su Facebook y después las había publicado en su MySpace como si fueran suyas bajo el nombre de Kelsey Cute.Kurt, como se vio después, fue esporádicamente �novio de Kelsey" durante cuatro años. Ciertamente, nunca se habían visto en la vida real, razón por la cual él tampoco estaba consciente de que había tenido una relación con un ladrón de identidad. Kurt se enteró del engaño sólo cuando Kelsey dejó de ponerse en contacto con él. Cuando intentó contactarle una vez más, no recibió ninguna respuesta. Entonces, decidió buscar en Google el número de Kelsey, esto lo llevó a Christine, quien como dijo Kelsey, era su "compañera de cuarto". Kurt sabía de Christine porque tenía que usar el buzón de correo de ella cada vez que le enviaba regalos a Kelsey. Dudoso, revisó el perfil de Christine y se enteró que ella tenía exactamente los mismos intereses y aficiones que Kelsey le había compartido. Le puso un cuatro, le envió a Christine un mensaje diciéndole que el show había terminado y que sabía la verdad.Christine confesó, diciendo que todo empezó porque había creado una cuenta para espiar a un ex novio, pero se dejó llevar y un engaño llevo a otro, continuó haciéndolo incluso después de que habían terminado. No pasó mucho tiempo antes de conociera a Kurt. Christine dejó de ponerse en contacto con él, porque Jenna la había eliminado de su lista de amigos de Facebook hace meses. Jenna había aceptado la solicitud de amistad de un desconocido la de Christine años atrás. Sin las fotos, hubiera sido imposible para Christine continuar con la farsa. Jenna se comunicó con ella y Christine le pidió mil disculpas, diciendo que había estado pasando por algunos problemas familiares y usar la identidad de "Kelsey" había sido una especie de escape a ellos. Jenna se sintió en parte halagada por todo este incidente, pero en general encontró esta experiencia fascinante y extraña.

Zinn Herbert - Shadowhack. Herbert Zinn, (expulsado de la educación media superior), y que operaba bajo el seudónimo de «Shadowhawk», fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dólares, además publico contraseñas e instrucciones de cómo violar la seguridad de los sistemas computacionales. Zinn fue sentenciado a 9 meses de cárcel y a una fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar una sentencia de 13 años de prisión y una fianza de US$800,000 si hubiera tenido 18 años en el momento del crimen.

Smith David.Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, «Melissa». Entre los cargos presentados contra él, figuran el de «bloquear las comunicaciones publicas» y de «dañar los sistemas informáticos». Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel.Por el momento y a la espera de la decisión que hubiese tomado el juez, David Smith esta en libertad bajo fianza de 10.000 dólares. Melissa en su «corta vida» había conseguido contaminar a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro.En España su «éxito» fue menor al desarrollarse una extensa campaña de información, que alcanzo incluso a las cadenas televisivas, alertando a los usuarios de la existencia de este virus. La detención de David Smith fue fruto de la colaboración entre los especialistas del FBI y de los técnicos del primer proveedor de servicios de conexión a Internet de los Estados Unidos, América On Line. Los ingenieros de América On Line colaboraron activamente en la investigación al descubrir que para propagar el virus, Smith había utilizado la identidad de un usuario de su servicio de acceso. Además, como otros proveedores el impacto de Melissa había afectado de forma sustancial a buzones de una gran parte de sus catorce millones de usuarios.

Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrónico «Outlook Express», centenares de documentos «Office» la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimático de Microsoft «Office» y que en más de una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió localizar al creador de Melissa. Sin embargo, la detención de Smith no significa que el virus haya dejado de actuar.Compañías informáticas siguen alertando que aún pueden quedar miles de usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado en sus equipos sistemas antivíricos que frenen la actividad de Melissa u otros virus, que han venido apareciendo últimamente como Happy99 o Papa.

Poulsen Kevin - Dark Dante. En diciembre de 1992 Kevin Poulsen, un pirata infame que alguna vez utilizo el alias de «Dark Dante» en las redes de computadoras es acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar americana. Se acusa a Poulsen del robo de información nacional bajo una sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel.

Siguió el mismo camino que Kevin Mitnick, pero es más conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a «ganar» un Porsche en un concurso radiofónico, si su llamada fuera la 102, y así fue.Poulsen también crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de defensa nacional.Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue liberado en 1996, supuestamente «reformado». Que dicho sea de paso, es el mayor tiempo de estancia en la cárcel que ha comparecido un hacker.

Holland Wau y Wenery Steffen. El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 años respectivamente, ingresaron sin autorización al sistema de la central de investigaciones aerospaciales más grande del mundo.- ¿Por qué lo hicieron? -Preguntó meses después un periodista norteamericano.

- Porque es fascinante. En este mundo se terminaron las aventuras. Ya nadie puede salir a cazar dinosaurios o a buscar oro. La única aventura posible -respondió Steffen- está en la pantalla de un ordenador. Cuando advertimos que los técnicos nos habían detectado, les enviamos un telex: “Tememos haber entrado en el peligroso campo del espionaje industrial, el crimen económico, el conflicto este-oeste y la seguridad de los organismos de alta tecnología”.

Murphy Ian - Captain Zap. En julio de 1981 Ian Murphy, un muchacho de 23 años que se autodenominaba «Captain Zap», gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum.

En 1981, no había leyes muy claras para prevenir el acceso no autorizado a las computadoras militares o de la casa blanca. En ese entonces Ian Murphy de 24 años de edad, conocido en el mundo del hacking como «Captain Zap,».Mostró la necesidad de hacer mas clara la legislación cuando en compañía de un par de amigos y usando una computadora y una línea telefónica desde su hogar viola los accesos restringidos a compañías electrónicas, y tenía acceso a ordenes de mercancías, archivos y documentos del gobierno. «Nosotros usamos los a la Casa Blanca para hacer llamadas a líneas de bromas en Alemania y curiosear archivos militares clasificados» Explico Murphy. «El violar accesos nos resultaba muy divertido». La Banda de hackers fue finalmente puesta a disposición de la ley». Con cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 ½ años de prueba.

Morris Robert. En noviembre de 1988, Morris lanzo un programa «gusano» diseñado por el mismo para navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por sí solo. La expansión exponencial de este programa causó el consumo de los recursos de muchísimas computadoras y que más de 6000 sistemas resultaron dañados o fueron seriamente perjudicados. Eliminar al gusano de sus computadoras causo a las víctimas muchos días de productividad perdidos, y millones de dólares. Se creo el CERT (Equipo de respuesta de emergencias computacionales) para combatir problemas similares en el futuro. Morris fue condenado y sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y US $10,000 de fianza, bajo el cargo de Fraude computacional y abuso. La sentencia fue fuertemente criticada debido a que fue muy ligera, pero reflejaba lo inocuo de las intenciones de Morris más que el daño causado. El gusano producido por Morris no borra ni modifica archivos en la actualidad.

Fuentes Bibliográficas

1. http://www.emagister.com/curso-delitos-informaticos/casos-impacto-delitos-informaticos

2. http://mexico.cnn.com/tecnologia/2012/07/06/el-virus-dnschanger-puede-dejar-sin-internet-a-miles-de-usuarios-el-lunes

3. https://www.dropbox.com/s/ap8amgtoj4yhgqw/utpl-congreso-derecho-informatico-2008-patricio-cueva.pdf

4. http://www.emagister.com/curso-delitos-informaticos/casos-impacto-delitos-informaticos

5. http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf

6. http://delitosinformaticos2012.blogspot.mx/p/falsificaciones-informaticas.html

7. http://www.line-legal.com/empresayntecnol/delitoinformatico/index.htm

8. http://vlex.com.mx/tags/falsificaciones-informaticas-1305017

9. http://www.eumed.net/rev/cccss/14/ecra.html

10. http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html