Problemas
de Delitos Informáticos
Todas aquellas conductas
ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso
indebido de cualquier medio Informático han sido catalogadas como delitos
informáticos, pero cabe aclarar que el uso indebido de los computadores es lo
que ha propiciado la necesidad de regulación por parte del derecho.
En general se puede decir
que la seguridad completa no existe, pues todo sistema tiene por lo menos un
mínimo de vulnerabilidad que puede permitir nuevos incidentes de seguridad
dentro de las organizaciones ya que estas no se han preparado adecuadamente
para enfrentar la realidad de una intrusión o incidente. El incidente
representa un reto para demostrar la diligencia de la organización para
enfrentar el hecho, tomar el control, recoger y analizar la evidencia, y
finalmente generar el reporte sobre lo ocurrido.
Uno de los delitos más
perseguido es el ciberterrorismo entendido como toda acción violenta que
infunde terror, realizada por una o más personas en Internet o con el uso
indebido de tecnologías de comunicaciones, estos grupos actúan por medio de
envío de mensajes encriptados a través del correo electrónico, impidiendo la
penetración de los organismos de seguridad, también existen sitios web de
organizaciones terroristas donde se da a conocer su historia, postulados, y
objetivos.
Las formas de
ciberterrorismo son las siguientes:
- Los escenarios abiertos a millones de
potenciales usuarios, desde el cual se practica la publicidad y propaganda.
- El ejercicio de la violencia, donde la
información se convierte en objetivo deseado ya que permanecen vulnerables para
este tipo de atentados
- La coordinación de la operación y logística de ataques
terroristas.
Dentro de los objetivos más
comunes de los ciber ataques están les redes gubernamentales y de las Fuerzas
Armadas, los Servidores de nodos de comunicación, los Servidores DNS locales,
las Centrales telefónicas digitales, las Estaciones de radio y televisión, los
Centros satelitales, las Represas, centrales eléctricas, centrales nucleares.
Y los tipos más comunes de ataques
son la Siembra de virus y gusanos, DNS o Cambio en las direcciones de dominio,
las Intrusiones no autorizadas, La enegación de servicios o DDoS (Distributed
Denial of Service), la Saturación de correos, el Bloqueo de servicios públicos,
el bloqueo de tráfico aéreo o Blind radars, la Interferencia electrónica de
comunicaciones, entre otros.
Clasificación de los Delitos
Informáticos
Existen diversas
clasificaciones aplicadas a los delitos informáticos, pero de ellas se hará la
revisión de los delitos informáticos reconocidos por Naciones Unidas y
posteriormente se revisará la legislación nacional e internacional frente a
ellos.
Delitos Informáticos
Reconocidos por Naciones Unidas
El manual de
la Naciones Unidas para la Prevención y Control de Delitos Informáticos
señala que cuando el problema se eleva a la escena internacional, se magnifican
los inconvenientes y las insuficiencias, por cuanto los delitos informáticos
constituyen una nueva forma de crimen transnacional y su combate requiere de
una eficaz cooperación internacional concertada. Los tipos de delitos más
comunes reportados por las Naciones Unidas y que están afectando a las
organizaciones gubernamentales, empresariales y usuarios de los computadores se
muestra a continuación:
- Fraudes
cometidos mediante manipulación de computadoras: Dentro de
ellos están la manipulación de los datos de entrada, la manipulación de
programas, y la manipulación de los datos de salida, en el cuadro se muestra
cada uno de ellos.
Tabla:
Fraudes por manipulación del Computador
|
Manipulación de los datos de entrada
|
Conocido como sustracción de datos, representa el delito informático más común ya
que es fácil de cometer y difícil de descubrir, se puede realizar por
cualquier persona que tenga acceso a las funciones normales de procesamiento
de datos en la fase de adquisición de los mismos.
|
|
La
manipulación de programas
|
Este
delito consiste en modificar los programas existentes en el sistema o en
insertar nuevos programas o nuevas rutinas, uno de los métodos mas comunes es
el denominado Caballo de Troya, que consiste en insertar instrucciones de
forma encubierta en un programa informático para que pueda realizar una
función no autorizada al mismo tiempo que su función normal.
|
|
Manipulación
de los datos de salida
|
Los fraudes
a los cajeros automáticos mediante la falsificación de instrucciones en la
fase de adquisición de datos es el más común, tradicionalmente esos fraudes
se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad
se usan ampliamente el equipo y programas especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas
bancarias y de las tarjetas de crédito.
|
Falsificaciones
informáticas: La forma como se presentan estos delitos es
cuando se alteran datos de los documentos almacenados en forma computarizada o
cuando los computadores se utilizan para efectuar falsificaciones de documentos
de uso comercial. Actualmente ha surgido una nueva generación de
falsificaciones o alteraciones fraudulentas me diante uso de fotocopiadoras
lasser ya que éstas pueden hacer copias de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un
original, las copias son de tal calidad que sólo un experto puede
diferenciarlos de los documentos auténticos.
Daños o
modificaciones de programas o datos computarizados: Dentro de
ellos el más importante es el sabotaje informático, que es el acto de borrar,
suprimir o modificar sin autorización funciones o datos con intención de
obstaculizar el funcionamiento normal del sistema. Algunas de las técnicas que
permiten cometer estos ilícitos son: los virus, los gusanos, las bombas lógicas,
el acceso no autorizado a sistemas, la circulación de material dañino, la
interceptación de comunicaciones no autorizadas, entre otros.
Tomado
de: Solarte Solarte Francisco. Aspectos Éticos y Legales de Seguridad
Informática. Universidad Nacional Abierta y a Distancia UNAD. Mayo de 2013.
No hay comentarios.:
Publicar un comentario