Está en la página 1de 10

JHONATHAN MORENO VANEGA

INTRODUCCION
En un mundo donde el uso de la tecnología en todos los ámbitos incluyendo
industrial, comercial, gubernamental, social y personal ha permitido que estos
sectores se desarrollen y sean muchos más eficientes en todas sus operaciones
y tareas. Pero esto ha traído como consecuencia que aparezcan cada día más
nuevos delitos informáticos para entorpecer con este desarrollo o simplemente
ocasionar daño, y es tanto el auge de estos delitos que con el tiempo son más
difíciles de reconocerlos y combatirlos. Para toda organización moderna la
información es un activo de valor y la seguridad de la información se encarga de
preservarla a través de los principios de confidencialidad, integridad y
disponibilidad. Dependiendo de la amenaza la seguridad se puede dividir en
Lógica cuando se aplican barreras para mantener el resguardo a nivel de las
aplicaciones, bases de datos, archivos, sistemas operativos y Físico lo
relacionado con la protección de la parte Hardware de amenazas naturales o las
generadas por el hombre como terrorismo.

DESARROLLO DELITO INFORMATICO

El constante progreso tecnológico que experimenta la sociedad, supone una


evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los
delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad
ha originado un debate en torno a la necesidad de distinguir o no los delitos
informáticos del resto. Diversos autores y organismos han propuesto definiciones
de los delitos informáticos, aportando distintas perspectivas y matices al
concepto. Algunos consideran que es innecesario diferenciar los delitos
informáticos de los tradicionales, ya que, según éstos se trata de los mismos
delitos, cometidos a través de otros medios. De hecho, el Código Penal español,
no contempla los delitos informáticos como tal. Partiendo de esta compleja
situación y tomando como referencia el “Convenio de Ciberdelincuencia del
Consejo de Europa”, podemos definir los delitos informáticos como: “los actos
dirigidos contra la confidencialidad, la integridad y la disponibilidad de los
sistemas informáticos, redes y datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.

CARACTERISTICAS PRINCIPALES
 Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
JHONATHAN MORENO VANEGA

 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un
equipo informático y sin estar presente físicamente en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún
más la identificación y persecución de los mismos.

TIPOS DE DELITOS INFORMATICOS

- FRAUDES COMETIDOS:

Mediante manipulación de computadoras Estos pueden suceder al interior de


Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de
sistemas puede acceder a tos tipo de registros y programas.

La manipulación de programas mediante el uso de programas auxiliares que


permitan estar manejando los distintos programas que se tiene en los
departamentos de cualquier organización.

Manipulación de los datos de salida Cuando se alteran los datos que salieron
como resultado de la ejecución de una operación establecida en un equipo de
cómputo.

Fraude efectuado por manipulación informática Accediendo a los programas


establecidos en un sistema de información, y manipulando para obtener una
ganancia monetaria.

Falsificaciones Informáticas Manipulando información arrojada por una


operación de consulta en una base de datos.

Sabotaje informático Cuando se establece una operación tanto de programas de


cómputo, como un suministro de electricidad o cortar líneas telefónicas
intencionalmente.

Virus Programas contenidos en programas que afectan directamente a la


máquina que se infecta y causa daños muy graves.
JHONATHAN MORENO VANEGA

Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas


legítimos de procesamiento de datos o para modificar o destruir los datos, pero
es diferente del virus porque no puede regenerarse.

Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie


de virus que se programa para que explote en un día determinado causando
daños a el equipo de cómputo afectado.

Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se


les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y
pueden causar graves daños a las empresas.

Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en


todo lugar sin tener acceso a ese sitio.

Reproducción no autorizada de programas informáticos de protección Legal Es


la copia indiscriminada de programas con licencias de uso para copias de una
sola persona, se le conoce también como piratería.

LEGISLACION COLOMBIANA CONTRA DELITOS INFORMATICOS:

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos
informáticos y la protección de la información y de los datos con penas de prisión
de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales
vigentes. El 5 de enero de 2009, el Congreso de la República de Colombia
promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea
un nuevo bien jurídico tutelado – denominado “De la Protección de la información
y de los datos” y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo
de datos personales, por lo que es de gran importancia que las empresas se
blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. No
hay que olvidar que los avances tecnológicos y el empleo de los mismos para
apropiarse ilícitamente del patrimonio de terceros a través de clonación de
tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para
recibir servicios y transferencias electrónicas de fondos mediante manipulación
de programas y afectación de los cajeros automáticos, entre otras, son
conductas cada vez más usuales en todas partes del mundo. Según la Revista
Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6
billones de pesos a raíz de delitos informáticos.
JHONATHAN MORENO VANEGA

De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el


Título VII BIS denominado "De la Protección de la información y de los datos"
que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad,
la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De
los atentados informáticos y otras infracciones”. Es primordial mencionar que
este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de
estafa que usualmente utiliza como medio el correo electrónico pero que cada
vez con más frecuencia utilizan otros medios de propagación como por ejemplo
la mensajería instantánea o las redes sociales. Según la Unidad de Delitos
Informáticos de la Policía Judicial con esta modalidad se robaron más de 3.500
millones de pesos de usuarios del sistema financiero en el 2006. Un punto
importante a considerar es que el artículo 269H agrega como circunstancias de
agravación punitiva de los tipos penales descritos anteriormente el aumento de
la pena de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales


o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por
quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de
otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.

Si quien incurre en estas conductas es el responsable de la administración,


manejo o control de dicha información, además se le impondrá hasta por tres
años, la pena de inhabilitación para el ejercicio de profesión relacionada con
sistemas de información procesada con equipos computacionales. Es de anotar
que estos tipos penales obligan tanto a empresas como a personas naturales a
prestar especial atención al tratamiento de equipos informáticos así como al
tratamiento de los datos personales más teniendo en cuenta la circunstancia de
agravación del inciso 3 del artículo 269H que señala “por quien tuviere un vínculo
contractual con el poseedor de la información”. Por lo tanto, se hace necesario
tener unas condiciones de contratación, tanto con empleados como con
contratistas, claras y precisas para evitar incurrir en la tipificación penal. Así
mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el
artículo 58 del Código Penal el hecho de realizar las conductas punibles
utilizando medios informáticos, electrónicos o telemáticos. Como se puede
apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos
JHONATHAN MORENO VANEGA

informáticos en Colombia, por lo que es necesario que se esté preparado


legalmente para enfrentar los retos que plantea. En este sentido y desde un
punto de vista empresarial, la nueva ley pone de presente la necesidad para los
empleadores de crear mecanismos idóneos para la protección de uno de sus
activos más valiosos como lo es la información. Las empresas deben aprovechar
la expedición de esta ley para adecuar sus contratos de trabajo, establecer
deberes y sanciones a los trabajadores en los reglamentos internos de trabajo,
celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo
encargados de velar por la seguridad de la información. Por otra parte, es
necesario regular aspectos de las nuevas modalidades laborales tales como el
teletrabajo o los trabajos desde la residencia de los trabajadores los cuales
exigen un nivel más alto de supervisión al manejo de la información.
Así mismo, resulta conveniente dictar charlas y seminarios al interior de las
organizaciones con el fin de que los trabajadores sean conscientes del nuevo rol
que les corresponde en el nuevo mundo de la informática. Lo anterior, teniendo
en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los
empleadores debido al uso inadecuado de la información por parte de sus
trabajadores y demás contratistas. Pero más allá de ese importante factor, con
la promulgación de esta ley se obtiene una herramienta importante para
denunciar los hechos delictivos a los que se pueda ver afectado, un cambio
importante si se tiene en cuenta que anteriormente las empresas no denunciaban
dichos hechos no sólo para evitar daños en su reputación sino por no tener
herramientas especiales.

LEGISLACION INTERNACIONAL
Tratados Internacionales En este sentido habrá que recurrir a aquellos tratados
internacionales, que nuestro país es parte y que, en virtud del artículo 75 inc. 22
de la Constitución Nacional reformada en 1994, tienen rango constitucional. En
los últimos años se ha perfilado en el ámbito internacional un cierto consenso en
las valoraciones político jurídicas de los problemas derivados del mal uso que se
hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se
modifiquen los derechos penales nacionales. El GATT, se transformó en lo que
hoy conocemos como la Organización Mundial de Comercio (OMC), por
consecuencia todos los acuerdos que se suscribieron en el marco del GATT,
siguen estando vigentes. En este sentido Argentina es parte del acuerdo que se
celebró en el marco de la Ronda Uruguay del Acuerdo General de Aranceles
Aduaneros y Comercio, que en
su artículo 10 relativo a los programas de ordenador y compilaciones de datos,
se establece que este tipo de programas, ya sean fuente u objeto, serán
protegidos como obras literarias de conformidad con el Convenio de Berna de
1971 para la Protección de Obras Literarias y Artísticas, y que las compilaciones
de datos posibles de ser legibles serán protegidos como creaciones de carácter
JHONATHAN MORENO VANEGA

intelectual. En el Artículo 61 se establece que para los casos de falsificación


dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de
autor a escala comercial se establecerán procedimientos y sanciones penales
además de que, "Los recursos disponibles comprenderán la pena de prisión y/o
la imposición de sanciones pecuniarias suficientemente disuasorias" El convenio
de Berna fue ratificado en nuestro país por la Ley 22195 el 17/3/80 La convención
sobre la Propiedad Intelectual de Estocolmo, fue ratificada por la ley 22.195 del
8/7/1990 La Convención para la Protección y Producción de Phonogramas de
1971, fue ratificada por la ley 19.963 el 23/11/1972 La Convención Relativa a la
Distribución de Programas y Señales, fue ratificada por la ley 24425 el
23/12/1994 En 1983 la Organización de Cooperación y Desarrollo Económico
(OCDE) inició un estudio de la posibilidad de aplicar y armonizar en el plano
internacional las leyes penales, a fin de luchar contra el problema del uso
indebido de los programas de computación. Las posibles implicaciones
económicas de la delincuencia informática tienen carácter internacional e incluso
transnacional, cuyo principal problema es la falta de una legislación unificada
que, facilita la comisión de los delitos. En 1986 la OCDE público un informe
titulado Delitos de informática: análisis de la normativa jurídica, donde se
reseñaban las normas legislativas vigentes y las propuestas de reforma en
diversos Estados miembros y se recomendaba una lista mínima de ejemplos de
uso indebido que los países podrían prohibir y sancionar en leyes penales.

En 1992 elaboró un conjunto de normas para la seguridad de los sistemas de


información, con intención de ofrecer las bases para que los Estados y el sector
privado pudieran erigir un marco de seguridad para los sistemas informáticos. En
1990 la Organización de las Naciones Unidas (ONU) en el Octavo Congreso
sobre Prevención del Delito y Justicia Penal, celebrado en La Habana, Cuba, se
dijo que la delincuencia relacionada con la informática era consecuencia del
mayor empleo del proceso de datos en las economías y burocracias de los
distintos países y que por ello se había difundido la comisión de actos delictivos.
La ONU ha publicado una descripción de "Tipos de Delitos Informáticos", que se
transcribe al final de ésta sección. En 1992 La Asociación Internacional de
Derecho Penal durante el coloquio celebrado en Wurzburgo en 1992, adoptó
diversas recomendaciones respecto a los delitos informáticos, entre ellas que,
en la medida que el derecho Penal no sea suficiente, deberá promoverse la
modificación de la definición de los delitos existentes o la creación de otros
nuevos, si no basta con la adopción de otras medidas como por ejemplo el
"principio de subsidiariedad" Hay otros Convenios no ratificados aún por nuestro
País, realizados por la Organización Mundial de la Propiedad Intelectual (OMPI),
de la que nuestro país es parte integrante a partir del 8/10/1980. En noviembre
de 1997 se realizaron las II Jornadas Internacionales sobre el Delito Cibernético
en Mérida España, donde se desarrollaron temas tales como: - Aplicaciones en
la Administración de las Tecnologías Informáticas / cibernéticas - Blanqueo de
capitales, contrabando y narcotráfico.
JHONATHAN MORENO VANEGA

TERRORISMO COMPUTACIONAL
Hablando ya de Terrorismo Computacional se pude resaltar varios elementos,
entre ellos están: Malware, Rootkits, Spyware, Virus, Falsos Antivirus (Rogué),
Phishing, Spam, etc. aunque siendo algo ortodoxos con este significado, se
podría decir que en el contexto es equivoco, por lo que muchos autores hablan
de Ciberterrorismo. Donde estos elementos mencionados pasan de ser simples
amenazas potenciales a sistemas informáticos a través de internet a convertirse
en armas para atacar por sorpresa, con objetivo político a sistemas
gubernamentales para paralizar o desactivar las infraestructuras electrónicas y
físicas de una nación, citando algún ejemplo puntual tenemos que en septiembre
de 2007 unos "Hackers" chinos atacan sistemas informáticos del Gobierno
británico, causando gran consternación a nivel político entre las dos naciones
afectadas.

DEFINICION Y EJEMPLOS:
Malware es la abreviatura de “Malicious software”, término que engloba a todo
tipo de programa o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este grupo podemos
encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm),
Keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rootkits, Bootkits, Rogues, etc… En la actualidad y dado que los
antiguos llamados Virus informáticos ahora comparten funciones con sus otras
familias, se denomina directamente a cualquier
código malicioso (parásito/infección), directamente como un “Malware”. Todos
ellos conforman la fauna del malware en la actualidad 2013:
Virus: Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso
en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto,
una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen
con los virus biológicos que afectan a los humanos, donde los antibióticos en
este caso serían los programas Antivirus.
Adware: El adware es un software que despliega publicidad de distintos
productos o servicios. Estas aplicaciones incluyen código adicional que muestra
la publicidad en ventanas emergentes, o a través de una barra que aparece en
la pantalla simulando ofrecer distintos servicios útiles para el usuario.
Generalmente, agregan icono gráficos en las barras de herramientas de los
navegadores de internet o en los clientes de correo, la cuales tienen palabras
claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que
sea que esté buscando.
JHONATHAN MORENO VANEGA

Backdoors: Estos programas son diseñados para abrir una “puerta trasera” en
nuestro sistema de modo tal de permitir al creador de esta aplicación tener
acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran
cantidad de computadoras infectadas para disponer de ellos libremente hasta el
punto de formas redes como se describen a continuación.
Botnet: Un malware del tipo bot es aquel que está diseñado para armar botnets.
Constituyen una de las principales amenazas en la actualidad. Este tipo,
apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas
de aparición. Una botnet es una red de equipos infectados por códigos
maliciosos, que son controlados por un atacante, disponiendo de sus recursos
para que trabajen de forma conjunta y distribuida. Cuando una computadora ha
sido afectado por un malware de este tipo, se dice que es un equipo es un robot
o zombi.
Gusanos: Los gusanos son en realidad un subconjunto de malware. Su principal
diferencia con los virus radica en que no necesitan de un archivo anfitrión para
seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de
comunicación como las redes locales, el correo electrónico, los programas de
mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales.
Hoax: Un hoax (en español: bulo) es un correo electrónico distribuido en formato
de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A
diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen
fines lucrativos, por lo menos como fin principal.
Hijacker: Los hijackers son los encargados de secuestras las funciones de
nuestro navegador web (browser) modificando la página de inicio y búsqueda
por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea
para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen
ser parte de los Adwares y Troyanos.
Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el
usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por
muchos troyanos para robar contraseñas e información de los equipos en los
que están instalados.
Phishing: El phishing consiste en el robo de información personal y/o financiera
del usuario, a través de la falsificación de un ente de confianza. De esta forma,
el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad,
estos son enviados directamente al atacante.
PUP: Potentially Unwanted Programs (Programa potencialmente no deseado)
que se instala sin el consentimiento del usuario y realiza acciones o tiene
características que pueden menoscabar el control del usuario sobre su
privacidad, confidencialidad, uso de recursos del ordenador, etc.
Rogue: Un rogue software es básicamente un programa falso que dice ser o
hacer algo que no es. Con la proliferación del spyware estos comenzaron a surgir
como un importante negocio para los ciberdelincuentes en formato de “Falso
JHONATHAN MORENO VANEGA

Antispyware”. Con el tiempo fueron evolucionando creando desde “Falsos


Optimizadores” de Windows, y en los más extendidos “Falsos Antivirus”. Al
ejecutarlos „siempre‟ nos van a mostrar alguna falsa infección o falso problema
en el sistema que si queremos arreglar vamos tener que comprar su versión de
pago… la cual obviamente en realidad no va a reparar ni desinfectar nada, pero
nos va a mostrar que sí.
Riskware: Programas originales, como las herramientas de administración
remota, que contienen agujeros usados por los crackers para realizar acciones
dañinas.
Rootkit: Los rootkits son la cremé de la cremé de malware, funcionando de una
manera no muy diferente a las unidades de elite de las fuerzas especiales:
colarse, establecer comunicaciones con la sede, las defensas de
reconocimiento, y el ataque de fuerza. Si se detectan y se hacen intentos por
eliminarlas, todo el infierno se desata. Cada removedor de rootkit que se precie
advierte que la eliminación del rootkit podría causar problemas para el sistema
operativo, hasta el punto de donde no podrá arrancar. Eso es porque el rootkit
se entierra profundamente en el sistema operativo, en sustitución de los archivos
críticos con aquellos bajo el control del rootkit. Y cuando los archivos
reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser
inutilizado.
Spam: Se denomina spam al correo electrónico no solicitado enviado
masivamente por parte de un tercero. En español, también es identificado como
correo no deseado o correo basura.
Troyano: En la teoría, un troyano no es virus, ya que no cumple con todas las
características de los mismos, pero debido a que estas amenazas pueden
propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un
troyano es un pequeño programa generalmente alojado dentro de otra aplicación
(un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en
el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse,
pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los
utiliza para la instalación de otros malware como backdoors y permitir el acceso
al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan
realizar una función útil al usuario a la vez que también realizan la acción dañina.
La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa
característica recibieron su nombre.
Spyware: El spyware o software espía es una aplicación que recopila información
sobre una persona u organización sin su conocimiento ni consentimiento. El
objetivo más común es distribuirlo a empresas publicitarias u otras
organizaciones interesadas. Normalmente, este software envía información a
sus servidores, en función a los hábitos de navegación del usuario. También,
recogen datos acerca de las webs que se navegan y la información que se
solicita en esos sitios, así como direcciones IP y URL que se visitan. Esta
información es explotada para propósitos de mercadotecnia, y muchas veces es
el origen de otra plaga como el SPAM, ya que pueden encarar publicidad
JHONATHAN MORENO VANEGA

personalizada hacia el usuario afectado. Con esta información, además es


posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos
de software generalmente suelen “disfrazarse” de aplicaciones útiles y que
cumplen una función al usuario, además de auto ofrecer su descarga en muchos
sitios reconocidos.
Ransomware o Secuestradores: Es un código malicioso que cifra la información
del ordenador e ingresa en él una serie de instrucciones para que el usuario
pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera
la información, debe pagar al atacante una suma de dinero, según las
instrucciones que este disponga. Su popularización llego a través de la extendida
variante del “virus de la policía” la cual se ha extendido por todo el mundo
secuestrando los equipos bloqueando la pantalla con una imagen perteneciente
de la policía de su país.

También podría gustarte