Está en la página 1de 6

Universidad del Atlantico / Campus Bellavista

Profesor: Avelino Martinez Santiago

DERECHO INFORMÁTICO

T4-8- Licenciatura en Derecho

Alumna: Gabriela Castillo Pérez


UNIDAD 4 Y 5
UNIDAD 4.- BIOMETRIA DIGITAL.

4.1.- BIOMETRIA. - CONCEPTO GENERAL.

¿Qué es la biometría? La biometría son las medidas biológicas, o


características físicas, que se pueden utilizar para identificar a las
personas. Si bien la clasificación de huellas dactilares, el reconocimiento
facial y los exámenes de retina son todas formas de tecnología biométrica,
también son las opciones más conocidas.
4.2.- DATOS BIOMETRICOS
De acuerdo con la definición contenida en el glosario de esta guía, los
datos biométricos son las propiedades físicas, fisiológicas, de
comportamiento o rasgos de la personalidad, atribuibles a una sola
persona y que son medibles.5 De conformidad con el Grupo de trabajo del
Artículo 29, los datos biométricos, en mayor o menor medida, son:6 1.
Universales, ya que son datos con los que contamos todas las personas; 2.
Únicos, ya que no existen dos biométricos con las mismas características
por lo que nos distinguen de otras personas; 3. Permanentes, ya que se
mantienen, en la mayoría de los casos, a lo largo del tiempo en cada
persona, y 4. Medibles de forma cuantitativa. Entre los datos biométricos
que refieren a características físicas y fisiológicas se encuentran la huella
digital, el rostro (reconocimiento facial), la retina, el iris, la geometría de la
mano o de los dedos, la estructura de las venas de la mano, la forma de las
orejas, la piel o textura de la superficie dérmica, el ADN, la composición
química del olor corporal y el patrón vascular, pulsación cardíaca, entre
otros.
4.3.- APLICACIONES DE LOS DATOS BIOMETRICOS.
La primera modalidad biométrica utilizada fueron las huellas dactilares
usadas para identificar a un sospechoso en una investigación criminal. Con
el auxilio de las nuevas tecnologías de captura de imágenes y el poder de
las computadoras, ese proceso que usaba el papel y era trabajoso se hizo
mayormente digital (aunque no totalmente) y automatizado. Nuevas
tecnologías permiten emplear la identificación biométrica en otras
aplicaciones, a saber, en el proceso de “autenticación” física y lógica de las
personas en los controles de acceso, así como en el reconocimiento casi
en tiempo real de sospechosos en un control fronterizo, y en otras
aplicaciones en las cuales es necesario acceder a los datos muy
rápidamente.
Las aplicaciones biométricas pueden agruparse según tres objetivos: 1)
verificación, 2) identificación y 3) control de duplicados:

La verificación requiere que se realice una comparación biométrica “uno-


a-uno” a fin de asegurar el acceso ya sea a un activo físico o digital, tal
como una aplicación informática o base de datos. En este tipo de
aplicación, los datos biométricos se usan como contraseña o PIN para
reforzar el control de acceso al comparar la muestra biométrica de un
individuo con una muestra única confiable almacenada. La muestra
almacenada puede estar en una base de datos central, un teléfono
inteligente, o ser una clave contenida en una credencial, tal como un
documento de identidad inteligente. De esta manera podemos
“autenticar” la declaración de identidad de una persona mediante la
pregunta siguiente: “¿Es usted la persona a la que se le adjudicó esta
clave?» y utilizar el resultado de la comparación para franquear o impedir
su acceso. El empleo de datos biométricos para controlar el acceso es
especialmente interesante en las aplicaciones destinadas a la seguridad
comercial y personal. La verificación biométrica puede utilizarse como una
alternativa muy conveniente o como un refuerzo del PIN o contraseña, en
cuyo caso, el usuario puede optar por usar el PIN o la contraseña si le
resulta más conveniente. Por ejemplo, el iPhone 5S de Apple ofrece esta
alternativa.

La identificación es un proceso distinto y más exigente (en términos de


algoritmos biométricos y desempeño informático), que sirve para
confirmar si los datos biométricos de un individuo se hallan presentes en
una base de datos o “galería”. Una galería puede contener miles de
millones de plantillas e incluso más. En el proceso de identificación, se
capturan los datos biométricos vitales de un individuo y se los envía a un
sistema de búsqueda biométrico para una comparación de “uno-a-
muchos”. El sistema compara matemáticamente la plantilla de la muestra
biométrica de sondeo con todas las plantillas existentes en la galería. Al
hacerlo, los datos biométricos ayudan a identificar a un individuo aun
cuando mienta acerca de su identidad. En general, las aplicaciones para la
identificación se utilizan en el sector público donde es vital confiar en la
identidad por un problema de seguridad pública, por ejemplo en la
investigación criminal y en la aplicación de la ley, la emisión de visas y la
gestión de fronteras, la verificación de antecedentes antes de contratar
nuevos empleados en áreas como defensa e inteligencia.
El control de duplicados es el proceso biométrico que permite determinar
si un individuo figura más de una vez en una base de datos. Este recurso
posibilita detectar fraudes tales como cuando un individuo se inscribe
varias veces en un programa de beneficios sociales. El proceso implica
comparar la plantilla biométrica de cada registro presente en la base de
datos con cada uno de los otros en un proceso denominado
“desduplicación biométrica”.

4.4.- SISTEMAS BIOMETRICOS.

Los sistemas biométricos son un elemento de seguridad que consiste en


un control de acceso mediante identificación personal de características
físicas. Esta identificación se realiza mediante programas de hardware y
software, para lo que se utiliza reconocimiento a través de huellas
dactilares o reconocimiento facial, entre otros.

Son sistemas que ofrecen un alto nivel de seguridad dado que cada


persona tiene sus propias características, lo que no permite que nadie
acceda en lugar de otro.

UNIDAD 5.- CIBER DELITOS.

5.1.- DELIMITACION DEL CONCEPTO.


El ciberdelito es un término genérico que hace referencia al a actividad
delictiva de las acciones en Internet o relacionadas, llevada a cabo
mediante equipos informáticos o a través de Internet. El ciberdelito puede
hacer uso de diferentes métodos y herramientas, como el phishing, los
virus, spyware, ramsomware o la ingeniería social, normalmente con el
objetivo de robar información personal o de realizar actividades
fraudulentas.

El ciberdelito es en la actualidad una de las amenazas más preocupantes a


la hora de navegar en Internet. Cada vez más usuarios están conectados a
Internet a través de equipos portátiles, smartphones y tablets; por ello, es
una de las actividades ilegales más rentables.

5.2.- CLASIFICACION SEGUN LA CONVENCION SOBRE LA


CIBERDELINCUENCIA

Con el fin de definir un marco de referencia en el campo de las


tecnologías y los delitos para la Unión Europea, en noviembre de
2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del
Consejo de Europa”. En este convenio de proponer una clasificación
de los delitos informáticos en cuatro grupos:

 Delitos contra la confidencialidad, la integridad y la


disponibilidad de los datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema
informático.
o Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de


identidades, la conexión a redes no autorizadas y la utilización
de spyware y de keylogger.

 Delitos informáticos:
o Falsificación informática mediante la introducción,
borrado o supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en
sistemas informáticos.

El borrado fraudulento de datos o la corrupción de ficheros


algunos ejemplos de delitos de este tipo.

 Delitos relacionados con el contenido:


o Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático
o posesión de dichos contenidos en un sistema
informático o medio de almacenamiento de datos.
 Delitos relacionados con infracciones de la propiedad
intelectual y derechos afines:
o Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos


mediante sistemas informáticos, en enero de 2008 se promulgó el
“Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de
Europa” que incluye, entre otros aspectos, las medidas que se deben
tomar en casos de:
 Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación del
genocidio o de crímenes contra la humanidad.

Para estos tipos de delitos es fundamental contar con el


conocimiento y experiencia de los profesionales adecuados, por ello
desde Tecnoperitaciones ponemos en manos de nuestros clientes a
los mejores expertos y cualificados peritos informáticos para este
tipo de casos.

5.3.- JURISDICCION Y COMPETENCIA SOBRE CIBERDELITOS.

El cibercrimen o ciberdelito representa uno de las nuevas amenazas no


solo a la sociedad y a las instituciones públicas, empresariales y
financieras, sino sobre todo plantea un reto a los sistemas jurídicos y a la
administración de la justicia de los países, ya que por lo general el
cibercrimen tiene un componente transfronterizo y multinacional que
utiliza distintos conductos como pueden ser los sistemas de cómputo,
internet y los sistemas móviles de comunicación que son controlados por
bandas de delincuencia organizada o individuos que operan en solitario y
que se encuentran dispersos alrededor del mundo para atacar los equipos
informáticos y cómputo de los gobiernos o bien, para defraudar a
ciudadanos y obtener ganancias ilícitas con base en una creciente
economía subterránea dedicada a comercializar información financiera en
la red. Precisamente, uno de los temas que actualmente se están
analizando a nivel internacional y regional es el cibercrimen o
ciberdelincuencia. Actualmente se calcula que existen cerca de 2 billones
de usuarios de internet en todo el mundo, de los cuales 475 millones se
encuentran en Europa; 266 millones en América del Norte y poco más de
205 millones en Latinoamérica y el Caribe.

También podría gustarte