Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Delitos Informáticos y Terrorismo Computacional
Delitos Informáticos y Terrorismo Computacional
28/10/2014
INTRODUCCION
En el mundo actual la tecnologa cada vez toma ms auge y forma parte de todos los
mbitos que se establezcan tales como en lo comercial, lo industrial, social, personal;
lo cual hace que todo estos sectores se desarrollen aun nivel ms rpido y que lleven
todas sus actividades diarias a travs de la tecnologa haciendo as que a travs de
ella sean transmitidos diariamente millones y millones de datos de alta importancia
para cada sector; y como consecuencia de esto que aparezcan da a da nuevos
delitos en el rea informtico quienes buscan de alguna manera entorpecer con el
desarrollo o simplemente ocasionar dao alguno a travs del intercambio de
informacin; estos delitos con el tiempo son cada vez ms difciles de reconocer y
combatirlos; por ello las empresas deben tener estrategias y personal entrenado para
reducir al mnimo las posibles fallas en la transmisin de dicha informacin. A
continuacin mostraremos los principales delitos informticos en la actualidad y las
medidas
que
existen
para
contra
restar
estos
fraudes.
DESARROLLO
DELITO INFORMATICO
CARACTERSTICAS PRINCIPALES
Son delitos difciles de demostrar ya que, en muchos casos, es complicado
encontrar
las
pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestin de segundos, utilizando slo un equipo
informtico y sin estar presente fsicamente en el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que complica an ms
la identificacin y persecucin de los mismos.
Fraude:
El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de
lo cual el criminal obtendr un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de tcnica y por lo mismo es comn en empleados de una
empresa que conocen bien las redes de informacin de la misma y pueden
ingresar a ella para alterar datos como generar informacin falsa que los
beneficie, crear instrucciones y procesos no autorizados o daar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de
detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con
propsitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras
para robar bancos, realizar extorsiones o robar informacin clasificada.
Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera especfica a un
individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza,
religin, nacionalidad, orientacin sexual, identidad cultura, etc. Esto ocurre por lo
general en canales de conversacin, grupos o con el envo de correos electrnicos
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de
los criminales informticos los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc. Un
ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL),
quien en compaa de otros hackers, dirigi un ataque en contra del sistema de
ordenadores de la Universidad de Pennsylvania en 2008.
La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una
bomba en el Metro), es considerado terrorismo informtico y es procesable.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los
delitos informticos en Colombia, por lo que es necesario que se est preparado
legalmente
para
enfrentar
los
retos
que
plantea.
En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente
la necesidad para los empleadores de crear mecanismos idneos para la proteccin
de uno de sus activos ms valiosos como lo es la informacin.
Las empresas deben aprovechar la expedicin de esta ley para adecuar sus contratos
de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos
internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear
puestos de trabajo encargados de velar por la seguridad de la informacin.
Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales
tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los
cuales exigen un nivel ms alto de supervisin al manejo de la informacin.
As mismo, resulta conveniente dictar charlas y seminarios al interior de las
organizaciones con el fin de que los trabajadores sean conscientes del nuevo rol que
les
corresponde
en
el
nuevo
mundo
de
la
informtica.
Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden
enfrentar los empleadores debido al uso inadecuado de la informacin por parte de
sus trabajadores y dems contratistas.
Pero ms all de ese importante factor, con la promulgacin de esta ley se obtiene
una herramienta importante para denunciar los hechos delictivos a los que se pueda
ver afectado, un cambio importante si se tiene en cuenta que anteriormente las
empresas no denunciaban dichos hechos no slo para evitar daos en su reputacin
sino por no tener herramientas especiales.
Espaa:
En Espaa, los delitos informticos son un hecho sancionable por el Cdigo Penal en
el que el delincuente utiliza, para su comisin, cualquier medio informtico. Estas
sanciones se recogen en la Ley Orgnica 10/1995, de 23 de Noviembre en
el BOE nmero 281, de 24 de noviembre de 1995. stos tienen la misma sancin que
sus homlogos no informticos. Por ejemplo, se aplica la misma sancin para una
intromisin en el correo electrnico que para una intromisin en el correo postal.
El Tribunal Supremo emiti una sentencia el 12 de junio de 2007 (recurso N
2249/2006; resolucin N 533/2007) que confirm las penas de prisin para un caso
de estafa electrnica (phishing).
A la hora de proceder a su investigacin, debido a que una misma accin puede tener
consecuencias en diferentes fueros, comenzar la investigacin aquel partido judicial
que primero tenga conocimiento de los hechos delictivos cometidos a travs de un
medio informtico, si durante el transcurso de la investigacin, se encuentra al autor
del delito y pertenece a otro partido judicial, se podr realizar una accin de inhibicin
a favor de este ltimo para que contine con la investigacin del delito.
Mxico:
En Mxico los delitos de revelacin de secretos y acceso ilcito a sistemas y equipos
de informtica ya sean que estn protegidos por algn mecanismo de seguridad, se
consideren propiedad del Estado o de las instituciones que integran el sistema
financiero son hechos sancionables por el Cdigo Penal Federal en el ttulo noveno
captulo I y II.
El artculo 167 fr.VI del Cdigo Penal Federal sanciona con prisin y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones
almbricas, inalmbricas o de fibra ptica, sean telegrficas, telefnicas o satelitales,
por medio de las cuales se transmitan seales de audio, de video o de datos.
La reproduccin no autorizada de programas informticos o piratera est regulada en
la Ley Federal del Derecho de Autor en el Ttulo IV, captulo IV.
Tambin existen leyes locales en el cdigo penal del Distrito Federal y el cdigo penal
del estado de Sinaloa.
Venezuela:
Concibe como bien jurdico la proteccin de los sistemas informticos que contienen,
procesan, resguardan y transmiten la informacin. Estn contemplados en la Ley
Especial contra los Delitos Informticos, de 30 de octubre de 2001.
La ley tipifica cinco clases de delitos:
Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtencin indebida de
bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o
instrumentos anlogos (Art. 16); apropiacin de tarjetas inteligentes o
instrumentos anlogos (Art. 17); provisin indebida de bienes o servicios (Art. 18);
posesin de equipo para falsificaciones (Art. 19);
Estados Unidos:
Este pas adopt en 1994 el Acta Federal de Abuso Computacional que modific al
Acta de Fraude y Abuso Computacional de 1986.
En el mes de Julio del ao 2000, el Senado y la Cmara de Representantes de este
pas -tras un ao largo de deliberaciones- establece el Acta de Firmas Electrnicas en
el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad
de dar validez a documentos informticos -mensajes electrnicos y contratos
establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y
consumidores (para el B2C).
3. Identifica las
computacional.
ideas
ms
importantes
relacionadas
con
terrorismo
Backdoors: Estos programas son diseados para abrir una puerta trasera en
nuestro sistema de modo tal de permitir al creador de esta aplicacin tener acceso al
sistema y hacer lo que desee con l. El objetivo es lograr una gran cantidad de
computadoras infectadas para disponer de ellos libremente hasta el punto de formas
redes como se describen a continuacin.
Botnet: Un malware del tipo bot es aquel que est diseado para armar botnets.
Constituyen una de las principales amenazas en la actualidad. Este tipo, apareci de
forma masiva a partir del ao 2004, aumentando ao a ao sus tasas de aparicin.
Una botnet es una red de equipos infectados por cdigos maliciosos, que son
controlados por un atacante, disponiendo de sus recursos para que trabajen de forma
conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de
este tipo, se dice que es un equipo es un robot o zombi.
Hijacker: Los hijackers son los encargados de secuestras las funciones de nuestro
navegador web (browser) modificando la pgina de inicio y bsqueda por alguna de
su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean
vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los
Adwares y Troyanos.
Rogue: Un rogue software es bsicamente un programa falso que dice ser o hacer
algo que no es. Con la proliferacin del spyware estos comenzaron a surgir como un
importante negocio para los ciber delincuentes en formato de Falso Antispyware.
Con el tiempo fueron evolucionando creando desde Falsos Optimizadores de
CONCLUSION:
CIBERGRAFIA / WEBGRAFIA
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitosinformaticos-en-colombia
http://trisanelectronic.blogspot.com/2010/09/terrorismo-computacional.html
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico