Inicio

Problemas Delitos Informáticos



Problemas de Delitos Informáticos

Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático han sido catalogadas como delitos informáticos, pero cabe aclarar que el uso indebido de los computadores es lo que ha propiciado la necesidad de regulación por parte del derecho.
En general se puede decir que la seguridad completa no existe, pues todo sistema tiene por lo menos un mínimo de vulnerabilidad que puede permitir nuevos incidentes de seguridad dentro de las organizaciones ya que estas no se han preparado adecuadamente para enfrentar la realidad de una intrusión o incidente. El incidente representa un reto para demostrar la diligencia de la organización para enfrentar el hecho, tomar el control, recoger y analizar la evidencia, y finalmente generar el reporte sobre lo ocurrido.  
Uno de los delitos más perseguido es el ciberterrorismo entendido como toda acción violenta que infunde terror, realizada por una o más personas en Internet o con el uso indebido de tecnologías de comunicaciones, estos grupos actúan por medio de envío de mensajes encriptados a través del correo electrónico, impidiendo la penetración de los organismos de seguridad, también existen sitios web de organizaciones terroristas donde se da a conocer su historia, postulados, y objetivos.
Las formas de ciberterrorismo son las siguientes:
-       Los escenarios abiertos a millones de potenciales usuarios, desde el cual se practica la publicidad y propaganda.
-       El ejercicio de la violencia, donde la información se convierte en objetivo deseado ya que permanecen vulnerables para este tipo de atentados
-       La coordinación de  la operación y logística de ataques terroristas.
Dentro de los objetivos más comunes de los ciber ataques están les redes gubernamentales y de las Fuerzas Armadas, los Servidores de nodos de comunicación, los Servidores DNS locales, las Centrales telefónicas digitales, las Estaciones de radio y televisión, los Centros satelitales, las Represas, centrales eléctricas, centrales nucleares.
Y los tipos más comunes de ataques son la Siembra de virus y gusanos, DNS o Cambio en las direcciones de dominio, las Intrusiones no autorizadas, La enegación de servicios o DDoS (Distributed Denial of Service), la Saturación de correos, el Bloqueo de servicios públicos, el bloqueo de tráfico aéreo o Blind radars, la Interferencia electrónica de comunicaciones, entre otros.
Clasificación de los Delitos Informáticos
Existen diversas clasificaciones aplicadas a los delitos informáticos, pero de ellas se hará la revisión de los delitos informáticos reconocidos por Naciones Unidas y posteriormente se revisará la legislación nacional e internacional frente a ellos.
Delitos Informáticos Reconocidos por Naciones Unidas
El manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada. Los tipos de delitos más comunes reportados por las Naciones Unidas y que están afectando a las organizaciones gubernamentales, empresariales y usuarios de los computadores se muestra a continuación:
-       Fraudes cometidos mediante manipulación de computadoras: Dentro de ellos están la manipulación de los datos de entrada, la manipulación de programas, y la manipulación de los datos de salida, en el cuadro se muestra cada uno de ellos.

Tabla: Fraudes por manipulación del Computador
Manipulación de los datos de entrada
Conocido como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir, se puede realizar por cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas
Este delito consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o nuevas rutinas, uno de los métodos mas comunes es el denominado Caballo de Troya, que consiste en insertar instrucciones de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida
Los fraudes a los cajeros automáticos mediante la falsificación de instrucciones en la fase de adquisición de datos es el más común, tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
 

Falsificaciones informáticas: La forma como se presentan estos delitos es cuando se alteran datos de los documentos almacenados en forma computarizada o cuando los computadores se utilizan para efectuar falsificaciones de documentos de uso comercial. Actualmente ha surgido una nueva generación de falsificaciones o alteraciones fraudulentas me diante uso de fotocopiadoras lasser ya que éstas pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, las copias son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
Daños o modificaciones de programas o datos computarizados: Dentro de ellos el más importante es el sabotaje informático, que es el acto de borrar, suprimir o modificar sin autorización funciones o datos con intención de obstaculizar el funcionamiento normal del sistema. Algunas de las técnicas que permiten cometer estos ilícitos son: los virus, los gusanos, las bombas lógicas, el acceso no autorizado a sistemas, la circulación de material dañino, la interceptación de comunicaciones no autorizadas, entre otros.

Tomado de: Solarte Solarte Francisco. Aspectos Éticos y Legales de Seguridad Informática. Universidad Nacional Abierta y a Distancia UNAD. Mayo de 2013.

No hay comentarios.:

Publicar un comentario