Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Delitos y Terrorismo Computacional
Delitos y Terrorismo Computacional
DESARROLLO
DELITO INFORMATICO
El constante progreso tecnolgico que experimenta la sociedad, supone una evolucin en las
formas de delinquir, dando lugar, tanto a la diversificacin de los delitos tradicionales como a
la aparicin de nuevos actos ilcitos. Esta realidad ha originado un debate en torno a la
necesidad de distinguir o no los delitos informticos del resto.
CARACTERSTICAS PRINCIPALES
Son delitos difciles de demostrar ya que, en muchos casos, es complicado encontrar las
pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestin de segundos, utilizando slo un equipo informtico y
sin estar presente fsicamente en el lugar de los hechos.
Fraudes cometidos:
Manipulacin de los datos de salida Cuando se alteran los datos que salieron como resultado
de la ejecucin de una operacin establecida en un equipo de cmputo.
Gusanos Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque
no puede regenerarse.
Bomba lgica o cronolgica Su funcionamiento es muy simple, es una especie de virus que se
programa para que explote en un da determinado causando daos a el equipo de cmputo
afectado.
Piratas Informticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en
la red, tienen gran conocimiento de las tcnicas de cmputo y pueden causar graves daos a
las empresas.
Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en todo lugar sin
tener acceso a ese sitio.
La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos informticos y la
proteccin de la informacin y de los datos con penas de prisin de hasta 120 meses y
multas de hasta 1500 salarios mnimos legales mensuales vigentes.
El 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley 1273 Por
medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado
denominado De la Proteccin de la informacin y de los datos- y se preservan
integralmente los sistemas que utilicen las tecnologas de la informacin y las
comunicaciones, entre otras disposiciones.
Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas se blinden jurdicamente
para evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para apropiarse
ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas bancarias,
vulneracin y alteracin de los sistemas de cmputo para recibir servicios y transferencias
electrnicas de fondos mediante manipulacin de programas y afectacin de los cajeros
automticos, entre otras, son conductas cada vez ms usuales en todas partes del mundo.
Segn la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron ms de
6.6 billones de pesos a raz de delitos informticos.
De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el Ttulo VII BIS
denominado "De la Proteccin de la informacin y de los datos" que divide en dos captulos,
a saber: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informticos y De los atentados informticos y otras infracciones.
Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a
prestar especial atencin al tratamiento de equipos informticos as como al tratamiento de
los datos personales ms teniendo en cuenta la circunstancia de agravacin del inciso 3 del
artculo 269H que seala por quien tuviere un vnculo contractual con el poseedor de la
informacin.
Por lo tanto, se hace necesario tener unas condiciones de contratacin, tanto con empleados
como con contratistas, claras y precisas para evitar incurrir en la tipificacin penal.
As mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artculo 58 del
Cdigo Penal el hecho de realizar las conductas punibles utilizando medios informticos,
electrnicos o telemticos.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos
informticos en Colombia, por lo que es necesario que se est preparado legalmente para
enfrentar los retos que plantea.
En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la
necesidad para los empleadores de crear mecanismos idneos para la proteccin de uno de
sus activos ms valiosos como lo es la informacin.
Las empresas deben aprovechar la expedicin de esta ley para adecuar sus contratos de
trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de
trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo
encargados de velar por la seguridad de la informacin.
Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como
el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel
ms alto de supervisin al manejo de la informacin.
Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los
empleadores debido al uso inadecuado de la informacin por parte de sus trabajadores y
dems contratistas.
Pero ms all de ese importante factor, con la promulgacin de esta ley se obtiene una
herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado,
un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban
dichos hechos no slo para evitar daos en su reputacin sino por no tener herramientas
especiales.
LEGISLACION INTERNACIONAL
Tratados Internacionales
En este sentido habr que recurrir a aquellos tratados internacionales, que nuestro pas es
parte y que, en virtud del artculo 75 inc. 22 de la Constitucin Nacional reformada en 1994,
tienen rango constitucional.
En este sentido Argentina es parte del acuerdo que se celebr en el marco de la Ronda
Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio, que en su artculo 10
relativo a los programas de ordenador y compilaciones de datos, se establece que este tipo de
programas, ya sean fuente u objeto, sern protegidos como obras literarias de conformidad
con el Convenio de Berna de 1971 para la Proteccin de Obras Literarias y Artsticas, y que
las compilaciones de datos posibles de ser legibles sern protegidos como creaciones de
carcter intelectual.
En el Artculo 61 se establece que para los casos de falsificacin dolosa de marcas de fbrica
o de comercio o de piratera lesiva del derecho de autor a escala comercial se establecern
procedimientos y sanciones penales adems de que, "Los recursos disponibles comprendern
la pena de prisin y/o la imposicin de sanciones pecuniarias suficientemente disuasorias"
El convenio de Berna fue ratificado en nuestro pas por la Ley 22195 el 17/3/80
La convencin sobre la Propiedad Intelectual de Estocolmo, fue ratificada por la ley 22.195 del
8/7/1990
En 1992 elabor un conjunto de normas para la seguridad de los sistemas de informacin, con
intencin de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco
de seguridad para los sistemas informticos.
Hay otros Convenios no ratificados an por nuestro Pas, realizados por la Organizacin
Mundial de la Propiedad Intelectual (OMPI), de la que nuestro pas es parte integrante a partir
del 8/10/1980.
En Noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el Delito Ciberntico
en Mrida Espaa, donde se desarrollaron temas tales como:
TERRORISMO COMPUTACIONAL
DEFINICION Y EJEMPLOS:
En la actualidad y dado que los antiguos llamados Virus informticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier cdigo malicioso
(parsito/infeccin), directamente como un Malware.
Virus:
Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a
otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste
en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los
virus biolgicos que afectan a los humanos, donde los antibiticos en este caso seran los
programas Antivirus.
Adware:
Backdoors:
Estos programas son diseados para abrir una puerta trasera en nuestro sistema de modo
tal de permitir al creador de esta aplicacin tener acceso al sistema y hacer lo que desee con
l. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos
libremente hasta el punto de formas redes como se describen a continuacin.
Botnet:
Un malware del tipo bot es aquel que est diseado para armar botnets. Constituyen una de
las principales amenazas en la actualidad. Este tipo, apareci de forma masiva a partir del ao
2004, aumentando ao a ao sus tasas de aparicin.
Una botnet es una red de equipos infectados por cdigos maliciosos, que son controlados por
un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida.
Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un
equipo es un robot o zombi.
Gusanos:
Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus
radica en que no necesitan de un archivo anfitrin para seguir vivos. Los gusanos pueden
reproducirse utilizando diferentes medios de comunicacin como las redes locales, el correo
electrnico, los programas de mensajera instantnea, redes P2P, dispositivos USBs y las
redes sociales.
Hoax:
Un hoax (en espaol: bulo) es un correo electrnico distribuido en formato de cadena, cuyo
objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas,
como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin
principal.
Hijacker:
Los hijackers son los encargados de secuestras las funciones de nuestro navegador web
(browser) modificando la pgina de inicio y bsqueda por alguna de su red de afiliados
maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte
del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.
Keylogger:
Phishing:
El phishing consiste en el robo de informacin personal y/o financiera del usuario, a travs de
la falsificacin de un ente de confianza. De esta forma, el usuario cree ingresar los datos en
un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
PUP:
Rogue:
Un rogue software es bsicamente un programa falso que dice ser o hacer algo que no es.
Con la proliferacin del spyware estos comenzaron a surgir como un importante negocio para
los ciberdelincuentes en formato de Falso Antispyware. Con el tiempo fueron evolucionando
creando desde Falsos Optimizadores de Windows, y en los ms extendidos Falsos
Antivirus.
Al ejecutarlos siempre nos van a mostrar alguna falsa infeccin o falso problema en el
sistema que si queremos arreglar vamos tener que comprar su versin de pago la cual
obviamente en realidad no va a reparar ni desinfectar nada, pero nos va a mostrar que s.
Riskware:
Los rootkits son la crem de la crem de malware, funcionando de una manera no muy
diferente a las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones
con la sede, las defensas de reconocimiento, y el ataque de fuerza.
Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor
de rootkit que se precie advierte que la eliminacin del rootkit podra causar problemas para el
sistema operativo, hasta el punto de donde no podr arrancar. Eso es porque el rootkit se
entierra profundamente en el sistema operativo, en sustitucin de los archivos crticos con
aquellos bajo el control del rootkit. Y cuando los archivos reemplazados asociados con el rootkit
se retiran, el sistema operativo puede ser inutilizado.
Spam:
Troyano:
En la teora, un troyano no es virus, ya que no cumple con todas las caractersticas de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele
inclurselos dentro del mismo grupo. Un troyano es un pequeo programa generalmente
alojado dentro de otra aplicacin (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo husped. Luego de
instalarse, pueden realizar las ms diversas tareas, ocultas al usuario. Actualmente se los
utiliza para la instalacin de otros malware como backdoors y permitir el acceso al sistema al
creador de la amenaza. Algunos troyanos, los menos, simulan realizar una funcin til al
usuario a la vez que tambin realizan la accin daina. La similitud con el caballo de Troya
de los griegos es evidente y debido a esa caracterstica recibieron su nombre.
Spyware:
El spyware o software espa es una aplicacin que recopila informacin sobre una persona u
organizacin sin su conocimiento ni consentimiento. El objetivo ms comn es distribuirlo a
empresas publicitarias u otras organizaciones interesadas. Normalmente, este software enva
informacin a sus servidores, en funcin a los hbitos de navegacin del usuario. Tambin,
recogen datos acerca de las webs que se navegan y la informacin que se solicita en esos
sitios, as como direcciones IP y URL que se visitan. Esta informacin es explotada para
propsitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya
que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta informacin,
adems es posible crear perfiles estadsticos de los hbitos de los internautas. Ambos tipos de
software generalmente suelen disfrazarse de aplicaciones tiles y que cumplen una funcin
al usuario, adems de auto ofrecer su descarga en muchos sitios reconocidos.
Ransomware o Secuestradores:
Es un cdigo malicioso que cifra la informacin del ordenador e ingresa en l una serie de
instrucciones para que el usuario pueda recuperar sus archivos. La vctima, para obtener la
contrasea que libera la informacin, debe pagar al atacante una suma de dinero, segn las
instrucciones que este disponga. Su popularizacin llego a travs de la extendida variante del
virus de la polica la cual se ha extendido por todo el mundo secuestrando los equipos
bloqueando la pantalla con una imagen perteneciente de la polica de su pas.
CONCLUSION:
Con el documento anterior nos dimos cuenta la importancia para nuestra empresa y para
nosotros lo que es tener el conocimiento de los elementos que puedan afectar nuestra
seguridad de la informacin de nuestras organizaciones, nos queda claro tambin que es lo
que debemos tener en cuenta para implementar en nuestras empresas para combatir los
delitos informticos.
BIBLIOGRAFIA:
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://www.eumed.net/rev/cccss/04/rbar2.htm
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-
Informticos-en-Colombia
http://trisanelectronic.blogspot.com/2010/09/terrorismo-computacional.html
http://www.infospyware.com/articulos/que-son-los-malwares/