Sie sind auf Seite 1von 10

Compilacin de documentos presentados para los Congresos de Derecho e informtica.

Trabajo presentado en VII Congreso Iberoamericano de Derecho e Informtica. Al inicio de un nuevo


Milenio. Organizado por la FIADI y la Facultad de Derecho de la Universidad de Lima. Del 24 al 29 de
Abril del ao 2.000. Derechos reservados a favor del autor, se prohbe cualquier reproduccin total o
parcial que no sea autorizada por el titular de los derechos.

LOS DELITOS DE HACKING EN SUS DIVERSAS MANIFESTACIONES


Ponencia del Abogado Profesor
Claudio Lbano Manzur
1. GENERALIDADES.
Previo al anlisis de esta especial modalidad comisiva debemos detenernos en dos
precisiones de especial pronunciamiento.
En primer trmino, corresponde precisar que entendemos por delitos informticos,
para lo cual me permitir citar la definicin elaborada en conjunto con mi amigo y
colega don Marcelo Huerta y plasmada en nuestra primera obra Delitos Informticos.
Para ello diremos que Delitos Informticos son todas aquellas acciones u omisiones
tpicas, antijurdicas y dolosas, trtese de hechos aislados o de una serie de ellos,
cometidos contra personas naturales o jurdicas, realizadas en uso de un sistema de
tratamiento de la informacin y destinadas a producir un perjuicio en la vctima a travs
de atentados a la sana tcnica informtica, lo cual, generalmente, producir de manera
colateral lesiones a distintos valores jurdicos, reportndose, muchas veces, un beneficio
ilcito en el agente, sea o no de carcter patrimonial, acte con o sin nimo de lucro.
Estimamos que la definicin entregada cumple con el requisito de ser
omnicomprensiva de las distintas modalidades delictivas que con motivo de esta obra
nos ha tocado conocer y de las distintas motivaciones que ellas tienen. Desde este punto
de vista, la definicin es de carcter amplio y especialmente operativa en el mundo del
derecho. Por otra parte, es flexible y no restrictiva, toda vez que permite adscribirla a
todo sistema de tcnica legislativa que pretenda utilizarse, sea en la realidad nacional o
en la experiencia extranjera como ms adelante, y por primera vez, se entregar a la
comunidad nacional interesada. Por otro lado, la definicin es consecuente con nuestros
postulados de internacionalizacin del derecho informtico, as como con el necesario
uso de una terminologa clara y precisa sobre los conceptos tcnicos y jurdicos que
abraza.
En segundo trmino, y a grosso modo, me parece pertinente entregar nuestra propia
clasificacin de los delitos informticos. As proponemos proponemos la siguiente
clasificacin, a la luz del derecho comparado:
1. La manipulacin indebida de datos a travs de la utilizacin de un sistema de
tratamiento de la informacin. El fraude informtico.
Tal manipulacin puede realizarse en la entrada de datos al sistema (input), en los
programas, en la salida de datos del sistema (output), y siguiendo a Romeo, en el caso
de manipulaciones a distancia, mediante la conexin telemtica va mdem a un
computador.

Esta primera clasificacin es de carcter general y envolvente, pues, por regla casi
absoluta, todo delito informtico se cometer a travs de una manipulacin en
cualquiera de las fases mencionadas.
2. Delitos de espionaje informtico.
Se incluyen las formas de acceso no autorizado a un sistema de tratamiento de la
informacin.
3. Delitos de sabotaje informtico.
Incluyen las formas de destruccin y alteracin de datos, as como los programas
virus.
4. Delitos de piratera de programas.
Slo en cuanto se traduzca en la copia indebida de programas por medios
informticos.
5. Delitos de hacking, en sus distintas manifestaciones que se analizarn ms
adelante.
Luego de estas prstinas distinciones, nos encontramos en condiciones de abordar el
quizs el ms fulgurante de los delitos informticos. Para ello es menester formular
ciertas precisiones aclaratorias.
El delito de hacking, por constituir fundamentalmente un acceso indebido o no
autorizado, induce a la creencia, no errada por cierto, de que este ilcito se presentar
como medio o herramienta de comisin de otros delitos informticos ya tratados, y que,
por lo tanto, su caracterstica podra ser la de configurarse como un hecho delictivo
necesario para la comisin de otros.
Tal hiptesis en cierta medida es verdadera y comprobable. En efecto, gran parte de
las veces los daos o deterioros sufridos por un programa, el espionaje de datos, los
fraudes informticos o la piratera de software, se realizarn a travs de un acceso
indebido o contra derecho en los sistemas. En tal caso, estimamos que el acceso
indebido, lase hacking, sera un delito que se perpetra como medio necesario para la
comisin de un ilcito diverso, situacin en que, para los efectos sancionatorios y de
penalizacin, se aplicaran las normas generales del derecho penal que rigen el llamado
concurso ideal de delitos.
Sin embargo, es legtimo preguntarse acerca de la originalidad e independencia
criminolgica y tpica del delito de hacking, o de otra forma, sobre la posibilidad de que
un delito como el que tratamos surja y se consume de manera no asociada o vinculada
con los otros delitos informticos.
Previo a responder directamente esta interrogante, es preciso deternernos a razonar
sobre el problema de las motivaciones que entran en juego en la mente del delincuente y
que lo inducen a cometer delito.

Es indudable que muchas veces el HACKER (persona que comete el delito de


hacking) utiliza el acceso indebido a un sistema de tratamiento de la informacin con el
fin de cometer un fraude informtico, un espionaje de datos, piratera o sabotaje en sus
distintas manifestaciones. En estos casos el nimo del delincuente ser cometer estos
delitos y la violacin a la prohibicin de acceso no ser ms que un medio de
consumacin. Ante esta primera situacin motivacional es necesario precisar que para
que exista hacking, ste debe estar tipificado de alguna forma en una ley. Por ello,
pueden presentarse algunas situaciones que es necesario revisar. En primer trmino, es
posible que el delincuente, al acceder indebidamente a un sistema para cometer, por
ejemplo, sabotaje informtico, se enfrente a un tipo penal que sanciona el sabotaje y que
incluye como elemento del delito el acceso indebido. En este caso, no ser posible
hablar de delito de hacking ya que el acceso contra derecho era parte integrante del tipo
sabotaje. Puede tambin suceder que la disposicin que tipifica el sabotaje informtico
no considere el acceso indebido como uno de sus elementos objetivos, situacin muy
probable por cierto en atencin a que muchas veces los delitos se cometen por
operadores que cuentan con una autorizacin que les franquea el ingreso a los sistemas,
y en tal caso podra considerarse la posibilidad de aplicar un concurso de delitos de
sabotaje y hacking en el evento que otra disposicin legal regulara separadamente el
acceso indebido como delito. Si tal norma no existe, se deber sancionar exclusivamente
el sabotaje.
Un segundo supuesto motivacional del hacker estar determinado por un nimo que
podramos llamar "no daoso". En efecto, es posible, y as ha ocurrido muchas veces,
que el delincuente busque la violacin de la negativa al acceso, entindase cdigos,
passwords, etc., como una forma de autoratificacin de sus capacidades tcnicas e
intelectuales. El hacker perseguir la satisfaccin de lograr vencer un obstculo y de
demostrar que los programadores que dispusieron las medidas de seguridad no pudieron
contra su inteligencia. Asimismo, dentro de esta motivacin "no daosa", se encuentran
los hackers que buscan burlar los cdigos de acceso con la finalidad del simple
divertimiento o por razones de curiosidad. Estas conductas, a pesar de no causar un
dao directo y tangible, son delitos en si mismas y deben, necesariamente, estar
reguladas y sancionadas.
Luego de estas breves consideraciones, es factible pasar al estudio del delito de
hacking, sus modalidades, y la casustica que entregan los autores de las doctrinas
comparadas.
2. CLASIFICACIONES DEL HACKING.
De acuerdo a lo expuesto, podemos decir que el delito de hacking admite ser
clasificado en dos grandes grupos:
A. HACKING PROPIAMENTE DICHO O HACKING DIRECTO.
El hacking propiamente dicho, es un delito informtico que consiste en acceder de
manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la
informacin, con el fin de obtener una satisfaccin de carcter intelectual por el
desciframiento de los cdigos de acceso o passwords, no causando daos inmediatos y
tangibles en la vctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

La voluntad de divertirse generalmente se traduce en paseos por el sistema haciendo


alarde de la intromisin. Es lo que se ha llamado JOY RIDING, o paseos de diversin.
Caractersticas de esta clase de hacking.
a. El hacker es una persona experta en materias informticas, y generalmente sus
edades fluctuarn entre los 15 y los 25 aos. Es por ello que esta delincuencia se ha
nominado "SHORT PANTS CRIMES", es decir, crmenes en pantalones cortos.
b. Su motivacin no es la de causar un dao, sino que se trata de obtener personales
satisfacciones y orgullos, basados principalmente en la burla de los sistemas de
seguridad dispuestos. Por ello, el hacker siempre buscar notoriedad pblica desde el
anonimato. Asimismo, perseguir objetivos cada vez ms difciles de vencer, y elegir
sus vctimas entre empresas y organismos de trascendencia nacional e incluso
internacional.
c. Esta clase de hacking no representa un importante nivel de riesgo, toda vez que el
hacker no busca causar un dao.
d. Desde un punto de vista estrictamente jurdico, estimamos que se trata de un delito
de resultado que se consuma al momento de ser descifrados los cdigos de acceso
secretos, an cuando los usuarios no tomen conocimiento del hecho.
Sobre la modalidad del hacking propiamente dicho, el economista espaol Alfredo
Sneyers, en su libro "Fraude y Otros Delitos Informticos", entrega un caso digno de
anlisis ocurrido en Inglaterra.
"Dos hackers, Steve Gold y Robert Schifreen, encontraron una brecha en el sistema
de seguridad del sistema Prestel de la British Telecom. En octubre de 1985, tuvieron
acceso a varias cuentas confidenciales y uno de ellos, Schifreen, pudo introducirse en la
casilla de correo electrnico del duque de Edimburgo. Schifreen logr tener acceso no
autorizado al sistema Prestel porque empleados de la British Telecom haban dejado las
contraseas privilegiadas del sistema Prestel en las pginas electrnicas principales del
sistema de prueba. Gold y Schifreen informaron a Prestel acerca de esta anomala y
Prestel la corrigi.
Ambos hackers fueron detenidos y, a finales de 1986, fueron juzgados culpables de
falsificacin y condenados a pagar multas por un total de 1.350 libras (unas 300.000
pesetas) y costas del juicio por unas 1.000 libras (unas 200.000 pesetas)".
Sin embargo, el Tribunal de Apelaciones, al revisar el fallo, estim pronunciarse por
la absolucin de los condenados. Textualmente el presidente de aquel alto Tribunal
sostuvo: "Su conducta fue la de ganar acceso deshonesto al banco de datos de Prestel
mediante un ardid. Esto no constituye una ofensa criminal. Si se desea considerarlo as,
es una cuestin de la legislatura ms que de los tribunales".
Esta sentencia conduce a que podamos formular ciertas precisiones.
En primer trmino, el fallo recurrido conden a los Sres. Gold y Schifreen en calidad
de autores del delito de falsificacin. Lo que ocurri, es que ante la ausencia de ley que

regulara la actividad de los accesos indebidos, el Juez se vio en la necesidad de recurrir


al tipo que pens ms poda asemejarse a las conductas expuestas. La verdad es que
debi forzar las caractersticas incriminatorias del delito de falsificacin, de manera de
propiciar el encuadramiento necesario para condenar.
En segundo lugar, el Tribunal de Apelaciones fue ms sensato y justo. Consider que
las conductas de los acusados no constituan delito, sin perjuicio de que merecieran un
juicio de reprochabilidad. Menciona asimismo que el problema es de la legislatura y en
eso tiene la razn. La tipicidad es de competencia de los legisladores, los cuales deben
recoger las necesidades sociales de tutela jurdica frente a ciertos hechos no regulados
como delitos.
De acuerdo a Sneyers, el Computer Fraud & Security Bulletin critic la sentencia del
Tribunal de Apelaciones expresando que de esta forma el hacking slo sera sancionado
cuando el hacker, a travs del acceso indebido cometa fraude u otros delitos, tratando de
significar que debe sancionarse el hacking propiamente dicho. Es cierto lo manifestado
por tan prestigiosa revista, sin embargo no comprenden que en el caso de Inglaterra el
problema pasaba por la ausencia de Ley.
Sin perjuicio de nuestra posicin, se han levantado voces expresando que el hacking
propiamente tal no es una conducta que pueda ser considerada como delictiva. Se
fundan en que tal clase de hacking no constituye ofensa alguna y que castigar al hacker
por el simple hecho de acceder significara pisotear el derecho a la intimidad del
hacker. Lo dicho no resiste mayores comentarios si se piensa solamente en que el hacker
viola la intimidad de sus vctimas al acceder sin derecho a los programas ajenos.
Al respecto, Ulrich Sieber, se pronuncia en favor de la atipicidad del hacking
propiamente dicho, en el caso de que luego del acceso, el hacker de noticia a las
vctimas de la manera en que ingres.
Creemos que tal posicin no es sustentable jurdicamente, toda vez que la sla
situacin de revelar la tcnica comisiva no exime al hacker de la mala utilizacin que
realiza de las tcnicas informticas, las cuales deben ser puras e idneas de acuerdo a la
tendencia chilena que nosotros compartimos. Por otro lado, si nos basamos en los bienes
jurdicos mltiples que intentan proteger en el derecho comparado con los delitos
informticos, concluiremos que el hacker que no causa daos o fraudes, si viola la
privacidad de los datos, afectando la intimidad entrando, de manera no autorizada, en la
propiedad ajena.
Ahora bien, es evidente que la penalizacin de esta clase de hacking no debe ser de
gran magnitud, precisamente atendiendo a que no causa mayores daos y a que el nimo
involucrado no es extremadamente riesgoso. La circunstancia de que el hechor revele a
sus vctimas el modus operandi en la violacin de la prohibicin de acceso, puede ser
vista desde dos ngulos: por una parte existe la posibilidad de que el nimo del hacker
sea efectivamente poner a resguardo a las vctimas de nuevas intromisiones; por otro
lado, es posible que el agente delictivo slo busque vanagloriarse y hacer an ms
sarcstica su burla. Sea como fuere, el acceso indebido se produjo y el delito se
consum.

A modo de corolario del presente acpite, citaremos las palabras del experto
Sneyers :
"La sociedad debe tomar conciencia de que el hacker es una persona que comete un
acto ilegal con pleno conocimiento de causa slo por el mero hecho de introducirse, sin
autorizacin, en un sistema informtico ajeno, exista o no intencin de causar un dao o
nimo de lucro".
B. HACKING COMO MEDIO DE COMISION DE OTROS DELITOS O HACKING
INDIRECTO.
Como se ha dicho, es usual que el hacking, en cuanto acceso indebido, se realice
como medio para la comisin de otros delitos como fraude, sabotaje, piratera, y
espionaje.
Es usual que los delincuentes informticos se valgan de accesos indebidos a los
programas para cometer ah sus fechoras.
Los delitos de fraude, sabotaje, etc., pueden cometerse, en general, por dos tipos de
personas: en primer trmino, por aquellos que tienen autorizado el acceso al sistema y
que, por ende, conocen, legtimamente, los cdigos de seguridad. Se tratar
generalmente de trabajadores del rea informtica de bancos, empresas u organismos
del estado. En estas personas se ha depositado un nivel de confianza importante. En
segundo lugar, estn aquellos que tienen el acceso prohibido o cerrado y que ingresan al
sistema a travs del desciframiento malicioso del password. Es en este ltimo caso
donde el agente comete hacking indirecto.
Como se dijo, lo que determina si el hacking es propiamente dicho o medio de
comisin de otros ilcitos es el nimo o motivacin que induce a la comisin del delito.
En el caso del hacking que tratamos, el nimo del delincuente est determinado por su
intencin de daar, de defraudar, de espiar, etc. Es por ello que en el hacking indirecto el
acceso indebido cede su rol protagnico frente al delito "principal" que se busca
cometer.
Tal situacin no implica que el acceso indebido como delito desaparece. Sin
embargo, para que esta materia quede absolutamente clara, es necesario plantearse
algunas hiptesis legislativas.
Un primer supuesto estar determinado por la posibilidad de que una ley sobre la
actividad informtica, o bien la que introduzca modificaciones relativas a estas materias
en los cdigos penales, contemple, de manera expresa, en una norma independiente de
aquellas que tipifican el fraude, el espionaje, el sabotaje, etc., el acceso indebido o
hacking en sus dos clases, como una forma delictiva aislada, es decir, un delito per se.
La segunda posibilidad radica en el supuesto de que la ley incluya el acceso indebido
como elemento del tipo fraude, sabotaje, piratera, etc. Por ejemplo, "El que a travs de
un acceso indebido al sistema de tratamiento de los datos destruya, modifique o altere el
contenido de programas o ficheros...". En este caso, no ser correcto hablar de hacking
como delito independiente, toda vez que el acceso indebido pasa a ser uno ms de los
elementos objetivos del tipo. Dentro de esta segunda hiptesis, cabe tambin la
posibilidad de que el legislador, en atencin a las especiales caractersticas de ciertos

tipos delictivo informticos, incluya el elemento acceso indebido slo en algunas de las
figuras y no en todas, y al mismo tiempo exista una norma general e independiente que
sancione el hacking en sus modalidades.
La tercera situacin es la que se relaciona con la atipicidad del hacking. Es decir, el
acceso indebido, cualquiera sea la motivacin que presente, no estar sancionado. Esta
es, sin duda, la ms peligrosa de las alternativas.
Sostenemos que la mejor forma de regular el hacking, en general, es su tipificacin
en una norma independiente. De esta manera se evitan confusiones y se hace ms
exiguo el campo de los intrpretes. Por lo tanto el acceso no autorizado ser siempre un
delito cualquiera sea el nimo con que se cometa, sin perjuicio de que tal motivacin
deba ser un elemento a considerar al graduar la pena aplicable. De esta forma, se salva
el problema de los delitos cometidos por personas autorizadas a ingresar a un sistema
determinado, los cuales slo sern sancionados por el delito que cometieron, sin
perjuicio de que pueda constituirse una circunstancia agravante de la responsabilidad
criminal por el eventual abuso de confianza empleado en la comisin del ilcito.
As, en el caso de que una persona cometa sabotaje ingresando ilcitamente al
sistema, se le sancionar por el concurso delictivo ideal que se produce en el hecho,
debido a ser el acceso indebido el medio necesario para cometer otro delito.
Siempre resulta interesante citar un caso. Para ello citaremos a Alfredo Sneyers,
quien, de acuerdo a la revista Computer Fraud & Security Bulletin, narra la siguiente
hazaa delictual.
"Hoxie, un programador de 24 aos de edad, de Houston, Texas, de buena posicin
econmica, fue acusado de robo y arrestado. Neg toda responsabilidad y fue puesto en
libertad bajo fianza de 30.000 dlares.
Los hechos:
Segn el fiscal, Robert J. Hoxie accedi sin autorizacin a una base de datos de
Greater Houston Credit Bureau de la que extrajo las historias personales completas de
cierto nmero de presidentes de bancos, altos ejecutivos de compaas de petrleo y
otros prominentes hombres de negocios. Obtuvo as los nmeros de sus cuentas
bancarias y de sus saldos y, lo que es muy importante, informacin sobre las tarjetas de
crdito que tenan.
Se aleg que hoxie solicit las tarjetas de crdito Master Card y Visa en nombre de
sus vctimas; el First City Bank de Dallas las concedi y envi a sus direcciones, en el
rea de Houston, que figuraban en las solicitudes.
Hoxie reuni un total de 76 tarjetas de crdito en las direcciones que haba dado y,
disfrazado para no ser reconocido, las utiliz para efectuar retiros de fondos en cajeros
automticos por un importe total de 100.000 dlares.
El fraude dur desde Julio hasta Octubre de 1984, fecha en que un empleado del
First City Bank examin la lista de las "tarjetas delincuentes" y vio el nombre de uno de

sus colegas del banco. Habl con l y, naturalmente, ste no saba nada de la tarjeta
concedida a su nombre.
El banco, entonces, examin todas las tarjetas de crdito en las que los nombres no
correspondan a las verdaderas direcciones de sus poseedores y se descubri que las
prdidas ascendan a un importe total de 100.000 dlares.
Hasta la fecha de la publicacin, los investigadores no haban podido establecer an
cmo se haba realizado este hacking. Por la evidencia disponible, parece que alguien
pudo acceder a la contrasea del jefe de los sistemas, ya que datos tan detallados como
los obtenidos por Hoxie no podan haber estado a disposicin de los suscriptores
normales del Greater Credit Bureau".
Por ltimo, parece ser que el hacking comenz como un hacking de desafo
intelectual o de divertimiento. Con el paso de los aos esta modalidad delictiva ha ido
pasando a un segundo plano frente al impulso que ha adquirido el hacking delincuencial
o indirecto.
3. TECNICAS UTILIZADAS POR LOS HACKERS PARA ACCEDER A LOS
SISTEMAS.
Todo hacker, para acceder de manera indebida a un sistema de tratamiento de datos,
requiere necesariamente prevalerse, al menos, de un computador personal, un mdem,
el nmero de telfono de conexin al sistema, el cdigo personal de un usuario
autorizado al acceso o el cdigo de apertura de la sesin de trabajo, LOGON, y el
password propiamente tal.
Para lograr estos objetivos, se utiliza habitualmente el procedimiento llamado
SCANNING, que consiste en programar el computador para que realice una gran
cantidad de llamados telefnicos en serie con el fin de descubrir el nmero del sistema
de tratamiento al cual se quiere acceder, o bien se utiliza de manera aleatoria hasta
descubrir cualquier nmero telefnico que sirva a los intereses del hacker. Asociado a
ello, y con el fin de evitar figurar en los registros computacionales de las compaas de
telfonos y salvar el costo de las llamadas, los hackers intervienen los sistemas de las
telefnicas borrando sus registros, o bien cargando el costo de las llamadas a otros
usuarios.
Frente a este sistema, Camacho propone como medida de seguridad la utilizacin del
Call Back o de devolucin de llamadas. Expresa el jurista, "La eficacia de este
dispositivo se basa en que cuando un usuario conecta con el sistema y se identifica
vlidamente, queda registrada su identificacin y a continuacin, antes de comenzar la
sesin de trabajo, el sistema le desconecta la comunicacin e investiga en una tabla
asociada a los identificativos de usuarios cual es el nmero de telfono real que
corresponde a ese usuario, desencadenando una llamada automticamente del ordenador
central al nmero real del usuario que ha sido identificado, con lo cual se evita que una
identificacin vlida realizada desde un punto no autorizado pueda llegar a penetrar al
sistema".
Sneyers, adems, indica otros procedimientos destinados a idntico objeto. As
menciona el llamado SHOULDER SURFING, que consiste en espiar directamente a los

operadores y anotar el password a travs de la observacin visual del momento en que


el usuario digita la contrasea en el teclado del computador.
Se refiere tambin a la modalidad DUMPSTER DIVING, a travs de la cual los
hackers pretenden encontrar informacin relevante y servicial a sus oscuros propsitos
en los basureros de los lugares en que funcionan los centros de procesos de datos.
Otro procedimiento mencionado por Sneyers es el denominado SPOOFING, por el
cual el hacker, falseando su identidad, concerta entrevistas con personeros
especializados de los centros de procesamiento. Todo ello con el fin de obtener
informaciones que permitan el acceso a los sistemas sin ser descubierto.
Es importante esclarecer que normalmente los hackers no actan solos. Se mueven
dentro de verdaderas mafias en las que comparten informaciones, trafican datos
relevantes y cuentan sus experiencias con nimo pedaggico. Sin embargo, han ido
incluso ms lejos. Se ha descubierto la operacin de grupos organizados de hackers
como lo es el CCC, Chaos Computer Club de Hamburgo Alemania. Dentro de las
hazaas ms espectaculares de estos hackers se cuenta su acceso a los sistemas de la
NASA va red SPAN.
Otro grupo identificado es el MILWAUKEE 414 GANG. Compuesto por jvenes
entre 17 y 25 aos, lograron en 1983 ingresar a un sinnmero de sistemas tanto de los
gobiernos de E.E.U.U. y Canad, as como otros importantes organismos privados y
pblicos, incluidos los sistemas de la Fuerza Area norteamericana en su base de
McClellan en Sacramento y de la administracin telefnica en Noruega.
Por ltimo, slo me resta despedirme de esta audiencia, agradeciendo su invitacin y
las atenciones dispensadas. Hacemos los votos para que el fruto de los debates y de las
opiniones aqu vertidas se cristalicen en obras y constituyan verdaderos aportes a la
doctrina internacional en general, y para nuestros queridos pases en particular.
Es cuanto puedo expresar.
Muchas Gracias.
RESUMEN
El Dr. Lbano es Abogado, especialista en derecho de las tecnologas y de los negocios,
titulado con amplias distinciones por la Universidad Las Condes de Santiago de Chile.
Asimismo, es pos-titulado en Derecho del Desarrollo del Personal por Carnegie. De otra
parte, es asesor legal de los Directorios de distintas empresas multinacionales del rea
minera y tecnolgica. Asimismo, es autor de la Obra Delitos Informticos por la casa
Editorial Conos-Sur. Por otro lado, se encuentra preparando su segunda obra relativa a
Regulacin Jurdica de las Bases de Datos. Adems, es miembro colaborador de la
Computer Law Association, y Director, Secretario Ejecutivo de la Asociacin de
Derecho e Informtica de Chile, ADI-Chile.

SUMARIO DE LA PONENCIA

A travs de esta ponencia, el autor pretende, previa revisin breve de conceptos


bsicos, interiorizar al auditor respecto de algunas particularidades del delito
informtico de hacking, en sus diversas manifestaciones.
Comienza por describir y analizar su propia definicin de delitos informticos,
para luego entrar derechamente a formular su original clasificacin de los mismos.
Luego de ello, pasa a desarrollar distintos aspectos relacionados con la particular forma
comisiva denominada Hacking. Bajo esta luz, indaga en las distintas modalidades
comisivas, estructura del delito, efectos del mismo y ejemplos y casos prcticos que
ilustran las posturas jurisdiccionales frente a esta manifestacin punible.
Finalmente, nos seala distintas formas a las que acuden habitualmente los sujetos
activos para cometer esta clase de fechoras.

Das könnte Ihnen auch gefallen