Ensayo Delitos Informáticos Inf ormáticos y Terrorismo Computacional.
Presentado por: Kelly Tatiana Ramos Cadavid
Tutor: Tutor: Diego Mauricio Torres rias
Curso !irtual "ic#a: $%%&'( Controles y )eguridad Informática
)ervicio *acional De prendi+a,e )E*
Mar+o -$ /-0&
INTRODUCCIÓN
El mundo se #a transformado gracias a la tecnolog1a2 en especial a la de los computadores y las telecomunicaciones. )in duda2 esto #a sido un importante avance 3ue #a 4ene5ciado tanto al mundo empresarial como a las personas. Tam4i6n Tam4i6n e7iste un lado oscuro2 y es el de los delitos informáticos: a3uellos ro4os2 suplantaci8n de identidades2 ata3ues maliciosos2 ro4o de material con5dencial y muc#os otros 3ue se cometen #aciendo uso de la tecnolog1a.
TIPOS DE DELITOS INFORMÁTICOS
E7isten muc#os tipos de delitos informáticos2 la diversidad de comportamientos constitutivos de esta clase de il1citos es inimagina4le2 a decir de Camac#o 9osa2 el nico l1mite e7istente viene dado por la con,ugaci8n de tres factores: la imaginaci8n del autor2 su capacidad t6cnica y las de5ciencias de control e7istentes en las instalaciones informáticas2 por tal ra+8n y siguiendo la clasi5caci8n dada por el estadounidense Don ;. Parnidas2 #e 3uerido lograr una clasi5caci8n 3ue desde el punto de vista o4,etivo sea lo más didáctica posi4le al momento de tratar esta clase de conductas delictivas2 por lo e7puesto anteriormente y sin pretender agotar la multiplicidad de conductas 3ue componen a esta clase de delincuencia y como se=ala ?uti6rre+ "ranc6s2 es pro4a4le 3ue al escri4ir estas l1neas ya #ayan 3uedado so4repasada las listas de modalidades conocidas o imagina4les2 3ue ponemos a consideraci8n del lector en forma 4reve en 3u6 consiste cada una de estas conductas delictivas: LOS FRAUDES
LOS DATOS FALSOS O ENGAÑOSOS @Data diddlingA2 conocido tam4i6n como introducci8n de datos falsos2 es una manipulaci8n de datos de entrada al computador con el 5n de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informático conocido tam4i6n como manipulaci8n de datos de entrada2 representa el delito informático más comn ya 3ue es fácil de cometer y dif1cil de descu4rir. Este delito no re3uiere de conocimientos t6cnicos de informática y puede reali+arlo cual3uier persona 3ue tenga acceso a las funciones normales de procesamiento de datos en la fase de ad3uisici8n de los mismos. MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYAB @Troya orsesA2 Es muy dif1cil de descu4rir y a menudo pasa inadvertida de4ido a 3ue el delincuente de4e tener conocimientos t6cnicos concretos de informática. Este delito consiste en modi5car los programas e7istentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. >n m6todo comn utili+ado por las personas 3ue tienen conocimientos especiali+ados en programaci8n informática es el denominado Ca4allo de Troya 3ue consiste en insertar
instrucciones de computadora de forma encu4ierta en un programa informático para 3ue pueda reali+ar una funci8n no autori+ada al mismo tiempo 3ue su funci8n normal. LA TÉCNICA DEL SALAMI @)alami Tec#ni3ueRounc#ing DonA2 provec#a las repeticiones automáticas de los procesos de c8mputo.Es una t6cnica especiali+ada 3ue se denomina Ft6cnica del salc#ic#8nB en la 3ue Froda,as muy 5nasB apenas percepti4les2 de transacciones 5nancieras2 se van sacando repetidamente de una cuenta y se trans5eren a otra. G consiste en introducir al programa unas instrucciones para 3ue remita a una determinada cuenta los c6ntimos de dinero de muc#as cuentas corrientes. FALSIFICACIONES INFORMÁTICAS: Como o4,eto: Cuando se alteran datos de los documentos almacenados en forma computari+ada. Como instrumentos: 9as computadoras pueden utili+arse tam4i6n para efectuar falsi5caciones de documentos de uso comercial. Cuando empe+8 a disponerse de fotocopiadoras computari+adas en color 4asándose en rayos láser surgi8 una nueva generaci8n de falsi5caciones o alteraciones fraudulentas. Estas fotocopiadoras pueden #acer reproducciones de alta resoluci8n2 pueden modi5car documentos e incluso pueden crear documentos falsos sin tener 3ue recurrir a un original2 y los documentos 3ue producen son de tal calidad 3ue s8lo un e7perto puede diferenciarlos de los documentos aut6nticos. MANIPULACIÓN DE LOS DATOS DE SALIDA. )e efecta 5,ando un o4,etivo al funcionamiento del sistema informático. El e,emplo más comn es el fraude de 3ue se #ace o4,eto a los ca,eros automáticos mediante la falsi5caci8n de instrucciones para la computadora en la fase de ad3uisici8n de datos. Tradicionalmente esos fraudes se #ac1an 4asándose en tar,etas 4ancarias ro4adas2 sin em4argo2 en la actualidad se usan ampliamente e3uipo y programas de computadora especiali+ados para codi5car informaci8n electr8nica falsi5cada en las 4andas magn6ticas de las tar,etas 4ancarias y de las tar,etas de cr6dito. PISHING. Es una modalidad de fraude informático dise=ada con la 5nalidad de ro4arle la identidad al su,eto pasivo. El delito consiste en o4tener informaci8n tal como nmeros de tar,etas de cr6dito2 contrase=as2 informaci8n de cuentas u otros datos personales por medio de enga=os. ?R"ICH 0: )PER PI)I*?
Este tipo de fraude se reci4e #a4itualmente a trav6s de mensa,es de correo electr8nico o de ventanas emergentes. El ro4o de identidad es uno de los delitos 3ue más #a aumentado. 9a mayor1a de las v1ctimas son golpeadas con secuestros de cuentas de tar,etas de cr6dito2 pero para muc#as otras la situaci8n es an peor. En los ltimos cinco a=os 0- millones de personas #an sido v1ctimas de delincuentes 3ue #an a4ierto cuentas de tar,etas de cr6dito o con empresas de servicio p4lico2 o 3ue #an solicitado #ipotecas con el nom4re de las v1ctimas2 todo lo cual #a ocasionado una red fraudulenta 3ue tardará a=os en poderse desenmara=ar. En estos momentos tam4i6n e7iste una nueva modalidad de Pis#ing Dr. )antiago curio Del Pino Delitos Informáticos / 3ue es el llamado )pear Pis#ing o Pis#ing segmentado2 3ue funciona como indica el ?RJ"ICH 02 el cual ataca a grupos determinados2 es decir se 4usca grupos de personas vulnera4les a diferencia de la modalidad anterior. EL SABOTAJE INFORMÁTICO :
Es el acto de 4orrar2 suprimir o modi5car sin autori+aci8n funciones o datos de computadora con intenci8n de o4staculi+ar el funcionamiento normal del sistema. 9as t6cnicas 3ue permiten cometer sa4ota,es informáticos son:
BOMBAS LÓGICAS (LOGIC BOMBS), es una especie de 4om4a de tiempo 3ue de4e producir da=os posteriormente. E7ige conocimientos especiali+ados ya 3ue re3uiere la programaci8n de la destrucci8n o modi5caci8n de datos en un momento dado del futuro. #ora 4ien2 al rev6s de los virus o los gusanos2 las 4om4as l8gicas son dif1ciles de detectar antes de 3ue e7ploten por eso2 de todos los dispositivos informáticos criminales2 las 4om4as l8gicas
son las 3ue poseen el má7imo potencial de da=o. )u detonaci8n puede programarse para 3ue cause el má7imo de da=o y para 3ue tenga lugar muc#o tiempo despu6s de 3ue se #aya marc#ado el delincuente. 9a 4om4a l8gica puede utili+arse tam4i6n como instrumento de e7torsi8n y se puede pedir un rescate a cam4io de dar a conocer el lugar en donde se #alla la 4om4a.
GUSANOS. )e fa4rica de forma análoga al virus con miras a in5ltrarlo en programas leg1timos de procesamiento de datos o para modi5car o destruir los datos2 pero es diferente del virus por3ue no puede regenerarse. En t6rminos m6dicos podr1a decirse 3ue un gusano es un tumor 4enigno2 mientras 3ue el virus es un tumor maligno. #ora 4ien2 las consecuencias del ata3ue de un gusano pueden ser tan graves como las del ata3ue de un virus: por e,emplo2 un programa gusano 3ue su4siguientemente se destruirá puede dar instrucciones a un sistema informático de un 4anco para 3ue trans5era continuamente dinero a una cuenta il1cita. @?rá5co /A
?R"ICH /: ?>)*H I*"HRMJTICH Dr. )antiago curio Del Pino
IRUS INFORMÁTICOS Y MAL!ARE, son elementos informáticos2 3ue como los microorganismos 4iol8gicos2 tienden a reproducirse y a e7tenderse dentro del sistema al 3ue acceden2 se contagian de un sistema a otro2 e7#i4en diversos grados de malignidad y son eventualmente2 suscepti4les de destrucci8n con el uso de ciertos antivirus2 pero algunos son capaces de desarrollar 4astante resistencia a estos. ?R"ICH L: !IR>) I*"HRMJTICH) G M9RE
>n virus puede ingresar en un sistema por conducto de una pie+a leg1tima de soporte l8gico 3ue #a 3uedado infectada2 as1 como utili+ando el m6todo del Ca4allo de Troya. an sido de5nidos como “pequeños programas que, introducidos subrepticiamente en una computadora, poseen la capacidad de auto reproducirse sobre cualquier soporte apropiado que tengan acceso al computador afectado, multiplicándose en forma descontrolada hasta el momento en que tiene programado actuar B. El malare es otro
tipo de ata3ue informático2 3ue usando las t6cnicas de los virus informáticos y de los gusanos y la de4ilidades de los sistemas desactiva los controles informáticos de la má3uina atacada y causa 3ue se propaguen los c8digos maliciosos. CIBERTERRORISMO: Terrorismo informático es el acto de #acer algo para desesta4ili+ar un pa1s o aplicar presi8n a un go4ierno2 utili+ando m6todos clasi5cados dentro los tipos de delitos informáticos2 especialmente los de los de tipo de )a4ota,e2 sin 3ue esto pueda limitar el uso de otro tipo de delitos informáticos2 además lan+ar un ata3ue de terrorismo informático re3uiere de muc#os menos recursos #umanos y 5nanciamiento econ8mico 3ue un ata3ue terrorista comn. ATA"UES DE DENEGACIÓN DE SERICIO: Estos ata3ues se 4asan en utili+ar la mayor cantidad posi4le de recursos del sistema o4,etivo2 de manera 3ue nadie más pueda usarlos2 per,udicando as1 seriamente la actuaci8n del sistema2 especialmente si de4e dar servicio a muc#o usuarios E,emplos t1picos de este ata3ue son: El consumo de memoria de la má3uina v1ctima2 #asta 3ue se produce un error general en el sistema por falta de memoria2 lo 3ue la de,a fuera de servicio2 la apertura de cientos o miles de ventanas2 con el 5n de 3ue se pierda el foco del rat8n y del teclado2 de manera 3ue la má3uina ya no responde a pulsaciones de teclas o de los 4otones del rat8n2 siendo as1 totalmente inutili+ada2 en má3uinas 3ue de4an funcionar ininterrumpidamente2 cual3uier interrupci8n
en su servicio por ata3ues de este tipo puede acarrear consecuencias desastrosas. EL ESPIONAJE INFORMÁTICO Y EL ROBO O HURTO DE SOFT!ARE:
FUGA DE DATOS (DATA LEA#AGE), tam4i6n conocida como la divulgaci8n no autori+ada de datos reservados2 es una variedad del espiona,e industrial 3ue sustrae informaci8n con5dencial de una empresa. decir de 9uis Camac#o 9o+a2 Fla facilidad de e7istente para efectuar una copia de un 5c#ero mecani+ado es tal magnitud en rapide+ y simplicidad 3ue es una forma de delito prácticamente al alcance de cual3uieraB 9a forma más sencilla de proteger la informaci8n con5dencial es la criptograf1a. REPRODUCCIÓN NO AUTORI$ADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL. Esta puede entra=ar una p6rdida econ8mica sustancial para los propietarios leg1timos. lgunas ,urisdicciones #an tipi5cado como delito esta clase de actividad y la #an sometido a sanciones penales. El pro4lema #a alcan+ado dimensiones transnacionales con el trá5co de esas reproducciones no autori+adas a trav6s de las redes de telecomunicaciones modernas. l respecto2 considero2 3ue la reproducci8n no autori+ada de programas informáticos no es un delito informático2 de4ido a 3ue2 en primer lugar el 4ien ,ur1dico protegido es en este caso el derec#o de autor2 la propiedad intelectual y en segundo lugar 3ue la protecci8n al softare es uno de los contenidos espec15cos del Derec#o informático al igual 3ue los delitos informáticos2 por tal ra+8n considero 3ue la pirater1a informática de4e ser incluida dentro de la protecci8n penal al softare y no estar incluida dentro de las conductas 3ue componen la delincuencia informática.
EL ROBO DE SERICIOS:
HURTO DEL TIEMPO DEL COMPUTADOR. Consiste en el #urto de el tiempo de uso de las computadoras2 un e,emplo de esto es el uso de Internet2 en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet2 para 3ue con esa clave pueda acceder al uso de la supercarretera de la informaci8n2 pero sucede 3ue el usuario de ese servicio da esa clave a otra persona 3ue no esta autori+ada para usarlo2 causándole un per,uicio patrimonial a la empresa proveedora de servicios.
APROPIACIÓN DE INFORMACIONES RESIDUALES (SCAENGING), es el aprovec#amiento de la informaci8n a4andonada sin ninguna protecci8n como residuo de un tra4a,o previamente autori+ado. Toscavenge2 se traduce en recoger 4asura. Puede efectuarse f1sicamente cogiendo papel de desec#o de papeleras o electr8nicamente2 tomando la informaci8n residual 3ue #a 3uedado en memoria o soportes magn6ticos. PARASITISMO INFORMÁTICO (PIGGYBAC#ING) Y SUPLANTACIÓN DE PERSONALIDAD (IMPERSONATION), 5guras en 3ue concursan a la ve+ los delitos de suplantaci8n de personas o nom4res y el espiona,e2 entre otros delitos. En estos casos2 el delincuente utili+a la suplantaci8n de personas para cometer otro delito informático. Para ello se prevale de artima=as y enga=os tendientes a o4tener2 v1a suplantaci8n2 el acceso a los sistemas o c8digos privados de utili+aci8n de ciertos programas generalmente reservados a personas en las 3ue se #a depositado un nivel de con5an+a importante en ra+8n de su capacidad y posici8n al interior de una organi+aci8n o empresa determinada.
EL ACCESO NO AUTORI$ADO A SERICIOS INFORMÁTICOS:
LAS PUERTAS FALSAS (TRAP DOORS), consiste en la práctica de introducir interrupciones en la l8gica de los programas con el o4,eto de c#e3uear en medio de procesos comple,os2 si los resultados intermedios son correctos2 producir salidas de control con el mismo 5n o guardar resultados intermedios en ciertas áreas para compro4arlos más adelante. LA LLAE MAESTRA (SUPER$APPING), es un programa informático 3ue a4re cual3uier arc#ivo del computador por muy protegido 3ue est62 con el 5n de alterar2 4orrar2 copiar2 insertar o utili+ar2 en cual3uier forma no permitida2 datos almacenados en el computador. )u nom4re deriva de un programa utilitario llamado super+ap2 3ue es un programa de acceso universal2 3ue permite ingresar a un computador por muy protegido 3ue se encuentre2 es como una especie de llave 3ue a4re cual3uier rinc8n del computador. Mediante esta modalidad es posi4le alterar los registros de un 5c#ero sin 3ue 3uede constancia de tal modi5caci8n. PINCHADO DE L%NEAS (!IRETAPPING A2 consiste en interferir las l1neas telef8nicas de transmisi8n de datos para recuperar la
informaci8n 3ue circula por ellas2 por medio de un radio2 un m8dem y una impresora.
Como se se=alo anteriormente el m6todo más e5ciente para proteger la informaci8n 3ue se env1a por l1neas de comunicaciones es la criptograf1a 3ue consiste en la aplicaci8n de claves 3ue codi5can la informaci8n2 transformándola en un con,unto de caracteres ininteligi4les de letras y nmeros sin sentido aparente2 de manera tal 3ue al ser reci4ida en destino2 y por aplicaci8n de las mismas claves2 la informaci8n se recompone #asta 3uedar e7actamente igual a la 3ue se envi8 en origen. PIRATAS INFORMÁTICOS O HAC#ERS . El acceso se efecta a menudo desde un lugar e7terior2 situado en la red de telecomunicaciones2 recurriendo a uno de los diversos medios 3ue se mencionan a continuaci8n. El delincuente puede aprovec#ar la falta de rigor de las medidas de seguridad para o4tener acceso o puede descu4rir de5ciencias en las medidas vigentes de seguridad o en los procedimientos del sistema. menudo2 los piratas informáticos se #acen pasar por usuarios leg1timos del sistema esto suele suceder con frecuencia en los sistemas en los 3ue los usuarios pueden emplear contrase=as comunes o contrase=as de mantenimiento 3ue.
9a polic1a nacional colom4iana identi5ca como delitos informáticos los siguientes: CLAES PROGRAMÁTICAS ESP%AS: conocidas como troyanos2 o softare esp1as2 utili+adas para sustraer informaci8n en forma remota y f1sica2 preferi4lemente a3uella 3ue le permita al delincuente validarse en el sistema 4ancario2 suplantando a la v1ctima. ESTAFAS A TRAÉS DE SUBASTAS EN L%NEA: se presentan en el servicio de venta de productos2 generalmente il1citos2 en l1nea o en la red se pueden encontrar celulares #urtados2 softare de aplicaciones ilegales2 además puede ser una v1a de estafa ya 3ue se suelen incumplir reglas de envi8 y de calidad de los productos solicitados. DIULGACIÓN INDEBIDA DE CONTENIDOS: son conductas originadas en el anonimato ofrecido en la internet y el acceso p4lico sin control desde ci4er caf6s entre ellas se encuentran el envi8 de correos
electr8nicos an8nimos2 con 5nes in,uriosos o calumnias2 amena+as y e7torsiones. PORNOGRAF%A INFANTIL EN INTERNET : a trav6s de foros2 c#ats2 comunidades virtuales2 transferencias de arc#ivos2 entre otras modalidades2 los delincuentes comerciali+an material pornográ5co 3ue involucra menores de edad. IOLACIÓN A LOS DERECHOS DE AUTOR: utili+ando reproductores en serie2 los delincuentes reali+an mltiples copias de o4ras musicales2 videogramas y softare. PIRATER%A EN INTERNET: implica la utili+aci8n de internet para vender o distri4uir programas informáticos protegidos por las leyes de la propiedad intelectual. 3u1 encontramos la utili+aci8n de tecnolog1a par a par2 correo electr8nicos grupos de noticias2 c#at por relay de internet2 orden postal o sitios de su4astas2 protocolos de transferencia de arc#ivos2 etc. LEY DE DELITOS INFORMATICOS EN COLOMBIA
9a 9ey 0/%L de /--' cre8 nuevos tipos penales relacionados con delitos informáticos y la protecci8n de la informaci8n y de los datos con penas de prisi8n de #asta 0/- meses y multas de #asta 0-- salarios m1nimos legales mensuales vigentes. El de enero de /--'2 el Congreso de la Rep4lica de Colom4ia promulg8 la 9ey 0/%L FPor medio del cual se modi5ca el C8digo Penal2 se crea un nuevo 4ien ,ur1dico tutelado N denominado FDe la Protecci8n de la informaci8n y de los datosB y se preservan integralmente los sistemas 3ue utilicen las tecnolog1as de la informaci8n y las comunicaciones2 entre otras disposicionesB. Dic#a ley tipi5c8 como delitos una serie de conductas relacionadas con el mane,o de datos personales2 por lo 3ue es de gran importancia 3ue las empresas se 4linden ,ur1dicamente para evitar incurrir en alguno de estos tipos penales. *o #ay 3ue olvidar 3ue los avances tecnol8gicos y el empleo de los mismos para apropiarse il1citamente del patrimonio de terceros a trav6s de clonaci8n de tar,etas 4ancarias2 vulneraci8n y alteraci8n de los sistemas de c8mputo para reci4ir servicios y transferencias electr8nicas de fondos mediante manipulaci8n de programas y afectaci8n de los
ca,eros automáticos2 entre otras2 son conductas cada ve+ más usuales en todas partes del mundo. )egn la Revista Cara y )ello2 durante el /--% en Colom4ia las empresas perdieron más de $.$ 4illones de pesos a ra1+ de delitos informáticos. De a#1 la importancia de esta ley2 3ue adiciona al C8digo Penal colom4iano el T1tulo !II ;I) denominado ODe la Protecci8n de la informaci8n y de los datosO 3ue divide en dos cap1tulos2 a sa4er: FDe los atentados contra la con5dencialidad2 la integridad y la disponi4ilidad de los datos y de los sistemas informáticosB y FDe los atentados informáticos y otras infraccionesB. El cap1tulo primero adiciona el siguiente articulado @su4rayado fuera del te7toA: rt1culo /$': CCE)H ;>)I!H >* )I)TEM I*"HRMJTICH. El 3ue2 sin autori+aci8n o por fuera de lo acordado2 acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad2 o se mantenga dentro del mismo en contra de la voluntad de 3uien tenga el leg1timo derec#o a e7cluirlo2 incurrirá en pena de prisi8n de cuarenta y oc#o @&(A a noventa y seis @'$A meses y en multa de 0-- a 0--- salarios m1nimos legales mensuales vigentes. rt1culo /$';: H;)TC>9ICIQ* I9E?TIM DE )I)TEM I*"HRMJTICH H RED DE TE9ECHM>*ICCIQ*. El 3ue2 sin estar facultado para ello2 impida u o4staculice el funcionamiento o el acceso normal a un sistema informático2 a los datos informáticos all1 contenidos2 o a una red de telecomunicaciones2 incurrirá en pena de prisi8n de cuarenta y oc#o @&(A a noventa y seis @'$A meses y en multa de 0-- a 0--- salarios m1nimos legales mensuales vigentes2 siempre 3ue la conducta no constituya delito sancionado con una pena mayor. rt1culo /$'C: I*TERCEPTCIQ* DE DTH) I*"HRMJTICH). El 3ue2 sin orden ,udicial previa intercepte datos informáticos en su origen2 destino o en el interior de un sistema informático2 o las emisiones electromagn6ticas provenientes de un sistema informático 3ue los trasporte incurrirá en pena de prisi8n de treinta y seis @L$A a setenta y dos @%/A meses. rt1culo /$'D: DSH I*"HRMJTICH. El 3ue2 sin estar facultado para ello2 destruya2 da=e2 4orre2 deteriore2 altere o suprima datos informáticos2 o un sistema de tratamiento de informaci8n o sus partes o
componentes l8gicos2 incurrirá en pena de prisi8n de cuarenta y oc#o @&(A a noventa y seis @'$A meses y en multa de 0-- a 0--- salarios m1nimos legales mensuales vigentes. rt1culo /$'E: >)H DE )H"TRE M9ICIH)H. El 3ue2 sin estar facultado para ello2 produ+ca2 tra53ue2 ad3uiera2 distri4uya2 venda2 env1e2 introdu+ca o e7traiga del territorio nacional softare malicioso u otros programas de computaci8n de efectos da=inos2 incurrirá en pena de prisi8n de cuarenta y oc#o @&(A a noventa y seis @'$A meses y en multa de 0-- a 0--- salarios m1nimos legales mensuales vigentes. rt1culo /$'": !IH9CIQ* DE DTH) PER)H*9E). El 3ue2 sin estar facultado para ello2 con provec#o propio o de un tercero2 o4tenga2 compile2 sustraiga2 ofre+ca2 venda2 intercam4ie2 env1e2 compre2 intercepte2 divulgue2 modi53ue o emplee c8digos personales2 datos personales contenidos en 5c#eros2 arc#ivos2 4ases de datos o medios seme,antes2 incurrirá en pena de prisi8n de cuarenta y oc#o @&(A a noventa y seis @'$A meses y en multa de 0-- a 0--- salarios m1nimos legales mensuales vigentes. l respecto es importante aclarar 3ue la 9ey 0/$$ de /--( de5ni8 el t6rmino dato personal como Fcual3uier pie+a de informaci8n vinculada a una o varias personas determinadas o determina4les o 3ue puedan asociarse con una persona natural o ,ur1dicaB. Dic#o art1culo o4liga a las empresas un especial cuidado en el mane,o de los datos personales de sus empleados2 toda ve+ 3ue la ley o4liga a 3uien FsustraigaB e FintercepteB dic#os datos a pedir autori+aci8n al titular de los mismos. rt1culo /$'?: )>P9*TCIQ* DE )ITIH) E; PR CPT>RR DTH) PER)H*9E). El 3ue con o4,eto il1cito y sin estar facultado para ello2 dise=e2 desarrolle2 tra53ue2 venda2 e,ecute2 programe o env1e páginas electr8nicas2 enlaces o ventanas emergentes2 incurrirá en pena de prisi8n de cuarenta y oc#o @&(A a noventa y seis @'$A meses y en multa de 0-- a 0--- salarios m1nimos legales mensuales vigentes2 siempre 3ue la conducta no constituya delito sancionado con pena más grave. En la misma sanci8n incurrirá el 3ue modi53ue el sistema de resoluci8n de nom4res de dominio2 de tal manera 3ue #aga entrar al usuario a una IP diferente en la creencia de 3ue acceda a su 4anco o a otro sitio personal o de con5an+a2 siempre 3ue la conducta no constituya delito sancionado con pena más grave.
9a pena se=alada en los dos incisos anteriores se agravará de una tercera parte a la mitad2 si para consumarlo el agente #a reclutado v1ctimas en la cadena del delito. Es primordial mencionar 3ue este art1culo tipi5ca lo 3ue comnmente se denomina Fp#is#ingB2 modalidad de estafa 3ue usualmente utili+a como medio el correo electr8nico pero 3ue cada ve+ con más frecuencia utili+an otros medios de propagaci8n como por e,emplo la mensa,er1a instantánea o las redes sociales. )egn la >nidad de Delitos Informáticos de la Polic1a udicial @Di,1nA con esta modalidad se ro4aron más de L.-millones de pesos de usuarios del sistema 5nanciero en el /--$ >n punto importante a considerar es 3ue el art1culo /$' agrega como circunstancias de agravaci8n punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere: 0. )o4re redes o sistemas informáticos o de comunicaciones estatales u o5ciales o del sector 5nanciero2 nacionales o e7tran,eros. /.
Por servidor p4lico en e,ercicio de sus funciones
L. provec#ando la con5an+a depositada por el poseedor de la informaci8n o por 3uien tuviere un v1nculo contractual con este. &. Revelando o dando a conocer el contenido de la informaci8n en per,uicio de otro. .
H4teniendo provec#o para s1 o para un tercero.
$. Con 5nes terroristas o generando riesgo para la seguridad o defensa nacional. %.
>tili+ando como instrumento a un tercero de 4uena fe.
(. )i 3uien incurre en estas conductas es el responsa4le de la administraci8n2 mane,o o control de dic#a informaci8n2 además se le impondrá #asta por tres a=os2 la pena de in#a4ilitaci8n para el e,ercicio de profesi8n relacionada con sistemas de informaci8n procesada con e3uipos computacionales. Es de anotar 3ue estos tipos penales o4ligan tanto a empresas como a personas naturales a prestar especial atenci8n al tratamiento de e3uipos informáticos as1 como al tratamiento de los datos personales más
teniendo en cuenta la circunstancia de agravaci8n del inciso L del art1culo /$' 3ue se=ala Fpor 3uien tuviere un v1nculo contractual con el poseedor de la informaci8nB. Por lo tanto2 se #ace necesario tener unas condiciones de contrataci8n2 tanto con empleados como con contratistas2 claras y precisas para evitar incurrir en la tipi5caci8n penal. Por su parte2 el cap1tulo segundo esta4lece: rt1culo /$'I: >RTH PHR MEDIH) I*"HRMJTICH) G )EME*TE). El 3ue2 superando medidas de seguridad informáticas2 realice la conducta se=alada en el art1culo /L' manipulando un sistema informático2 una red de sistema electr8nico2 telemático u otro medio seme,ante2 o suplantando a un usuario ante los sistemas de autenticaci8n y de autori+aci8n esta4lecidos2 incurrirá en las penas se=aladas en el art1culo /&- del C8digo Penal2 es decir2 penas de prisi8n de tres @LA a oc#o @(A a=os. rt1culo /$': TR*)"ERE*CI *H CH*)E*TID DE CTI!H). El 3ue2 con ánimo de lucro y vali6ndose de alguna manipulaci8n informática o arti5cio seme,ante2 consiga la transferencia no consentida de cual3uier activo en per,uicio de un tercero2 siempre 3ue la conducta no constituya delito sancionado con pena más grave2 incurrirá en pena de prisi8n de cuarenta y oc#o @&(A a ciento veinte @0/-A meses y en multa de /-- a 0-- salarios m1nimos legales mensuales vigentes. 9a misma sanci8n se le impondrá a 3uien fa4ri3ue2 introdu+ca2 posea o facilite programa de computador destinado a la comisi8n del delito descrito en el inciso anterior2 o de una estafa. )i la conducta descrita en los dos incisos anteriores tuviere una cuant1a superior a /-- salarios m1nimos legales mensuales2 la sanci8n all1 se=alada se incrementará en la mitad. s1 mismo2 la 9ey 0/%L agrega como circunstancia de mayor puni4ilidad en el art1culo ( del C8digo Penal el #ec#o de reali+ar las conductas puni4les utili+ando medios informáticos2 electr8nicos 8 telemáticos. Como se puede apreciar2 la 9ey 0/%L es un paso importante en la luc#a contra los delitos informáticos en Colom4ia2 por lo 3ue es necesario 3ue se est6 preparado legalmente para enfrentar los retos 3ue plantea.
En este sentido y desde un punto de vista empresarial2 la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos id8neos para la protecci8n de uno de sus activos más valiosos como lo es la informaci8n. 9as empresas de4en aprovec#ar la e7pedici8n de esta ley para adecuar sus contratos de tra4a,o2 esta4lecer de4eres y sanciones a los tra4a,adores en los reglamentos internos de tra4a,o2 cele4rar acuerdos de con5dencialidad con los mismos y crear puestos de tra4a,o encargados de velar por la seguridad de la informaci8n. Por otra parte2 es necesario regular aspectos de las nuevas modalidades la4orales tales como el teletra4a,o o los tra4a,os desde la residencia de los tra4a,adores los cuales e7igen un nivel más alto de supervisi8n al mane,o de la informaci8n. s1 mismo2 resulta conveniente dictar c#arlas y seminarios al interior de las organi+aciones con el 5n de 3ue los tra4a,adores sean consientes del nuevo rol 3ue les corresponde en el nuevo mundo de la informática. 9o anterior2 teniendo en cuenta los per,uicios patrimoniales a los 3ue se pueden enfrentar los empleadores de4ido al uso inadecuado de la informaci8n por parte de sus tra4a,adores y demás contratistas. Pero más allá de ese importante factor2 con la promulgaci8n de esta ley se o4tiene una #erramienta importante para denunciar los #ec#os delictivos a los 3ue se pueda ver afectado2 un cam4io importante si se tiene en cuenta 3ue anteriormente las empresas no denuncia4an dic#os #ec#os no s8lo para evitar da=os en su reputaci8n sino por no tener #erramientas especiales. ALEMANIA
En lemania2 para #acer frente a la delincuencia relacionada con la informática y con efectos a partir del 0 de agosto de 0'($2 se adopt8 la )egunda 9ey contra la Criminalidad Econ8mica del 0 de mayo de 0'($ en la 3ue se contemplan los siguientes delitos:
Espiona,e de datos @/-/ aA Estafa informática @/$L aA "alsi5caci8n de datos pro4atorios@/$'A ,unto a modi5caciones complementarias del resto de falsedades documentales como el
enga=o en el trá5co ,ur1dico mediante la ela4oraci8n de datos2 falsedad ideol8gica2 uso de documentos falsos@/%-2 /%02 /%LA lteraci8n de datos @L-L aA es il1cito cancelar2 inutili+ar o alterar datos inclusive la tentativa es puni4le. )a4ota,e informático @L-L 4A. Destrucci8n de ela4oraci8n de datos de especial signi5cado por medio de destrucci8n2 deterioro2 Inutili+aci8n2 eliminaci8n o alteraci8n de un sistema de datos. Tam4i6n es puni4le la tentativa. >tili+aci8n a4usiva de c#e3ues o tar,etas de cr6dito @/$$4A Por lo 3ue se re5ere a la estafa informática2 la formulaci8n de un nuevo tipo penal tuvo como di5cultad principal el #allar un e3uivalente análogo al triple re3uisito de acci8n enga=osa2 producci8n del error y disposici8n patrimonial2 en el enga=o del computador2 as1 como en garanti+ar las posi4ilidades de control de la nueva e7presi8n legal2 3uedando en la redacci8n 3ue2 el per,uicio patrimonial 3ue se comete consiste en inUuir en el resultado de una ela4oraci8n de datos por medio de una reali+aci8n incorrecta del programa2 a trav6s de la utili+aci8n de datos incorrectos o incompletos2 mediante la utili+aci8n no autori+ada de datos2 o a trav6s de una intervenci8n il1cita. )o4re el particular2 ca4e mencionar 3ue esta soluci8n en forma parcialmente a4reviada fue tam4i6n adoptada en los Pa1ses Escandinavos y en ustria. En opini8n de estudiosos de la materia2 el legislador alemán #a introducido un nmero relativamente alto de nuevos preceptos penales2 pero no #a llegado tan le,os como los Estados >nidos. De esta forma2 dicen 3ue no solo #a renunciado a tipi5car la mera penetraci8n no autori+ada en sistemas a,enos de computadoras2 sino 3ue tampoco #a castigado el uso no autori+ado de e3uipos de procesos de datos2 aun3ue tenga lugar de forma cuali5cada. En el caso de lemania2 se #a se=alado 3ue a la #ora de introducir nuevos preceptos penales para la represi8n de la llamada criminalidad informática el go4ierno tuvo 3ue reUe7ionar acerca de d8nde radica4an las verdaderas di5cultades para la aplicaci8n del Derec#o penal tradicional a comportamientos da=osos en los 3ue desempe=a un papel esencial la introducci8n del proceso electr8nico de datos2 as1 como acerca de 3u6 4ienes ,ur1dicos merecedores de protecci8n penal resulta4an as1 lesionados.
"ue entonces cuando se compro48 3ue2 por una parte2 en la medida en 3ue las instalaciones de tratamiento electr8nico de datos son utili+adas para la comisi8n de #ec#os delictivos2 en especial en el ám4ito econ8mico2 pueden conferir a 6stos una nueva dimensi8n2 pero 3ue en realidad tan solo constituyen un nuevo modus operandi2 3ue no ofrece pro4lemas para la aplicaci8n de determinados tipos. Por otra parte2 sin em4argo2 la protecci8n fragmentaria de determinados 4ienes ,ur1dicos #a puesto de relieve 3ue 6stos no pueden ser protegidos su5cientemente por el Derec#o vigente contra nuevas formas de agresi8n 3ue pasan por la utili+aci8n a4usiva de instalaciones informáticas. En otro orden de ideas2 las diversas formas de aparici8n de la criminalidad informática propician además2 la aparici8n de nuevas lesiones de 4ienes ,ur1dicos merecedoras de pena2 en especial en la medida en 3ue el o4,eto de la acci8n puedan ser datos almacenados o transmitidos o se trate del da=o a sistemas informáticos. El tipo de da=os protege cosas corporales contra menosca4os de su sustancia o funci8n de alteraciones de su forma de aparici8n. a4lando ya de Terrorismo Computacional se pude resaltar varios elementos2 entre ellos están: Malare2 Root
El tipo de informaci8n 3ue estos programas pueden recopilar es muy diversa: nom4re y contrase=a del correo electr8nico del usuario2 direcci8n IP y D*) del e3uipo2 #á4itos de navegaci8n del usuario o incluso los datos 4ancarios 3ue el usuario utili+a normalmente para reali+ar las compras por Internet. 9o 3ue es evidente es 3ue de toda la informaci8n 3ue puede ro4ar el spyare la más peligrosa es la relacionada con cuentas 4ancarias de ello se encargan los troyanos 4ancarios. MAL!ARE
El malare es softare malicioso creado con la intenci8n de introducirse de forma su4repticia en los computadores y causar da=o a su usuario o conseguir un 4ene5cio econ8mico a sus e7pensas. HOA&ES:
>n #oa7 @en espa=ol: 4uloA es un correo electr8nico distri4uido en formato de cadena2 cuyo o4,etivo es #acer creer a los lectores2 3ue algo falso es real. diferencia de otras amena+as2 como el p#is#ing o el scam los #oa7 no poseen 5nes lucrativos2 por lo menos como 5n principal. ANTIIRUS
es un programa de computaci8n 3ue detecta2 previene y toma medidas para desarmar o eliminar programas de softare malintencionados2 como virus y gusanos. Puede ayudar a proteger su computadora de virus usando softare antivirus2 como por e,emplo Microsoft )ecurity Essentials.
E'*+SPY!ARE. Monitorean su actividad online y venden esta informaci8n a anunciantes. menudo usan una 4arra de #erramienta en el navegador para ello. )i usted di8 permiso para 3ue se instalara el programa entonces la empresa de pu4licidad no estar1a en principio #aciendo nada ilegal2 aun3ue a menudo es un área gris ya 3ue las condiciones de uso puede no estar claras para el usuario o estar escondidas. ANTIIRUS Microsoft )ecurity Essentials.
HOA&:
PHR "!HR2 CIRC>9R E)TE !I)H T>) MI)TDE)2 "MI9I2 CH*TCTH) VVV En los pr87imos d1as2 de4es estar atentW: *o a4ras ningn mensa,e con un arc#ivo ane7o llamado: Invitaci8n de #i 2 independientemente de 3uien te lo env1e. Es un virus 3ue a4re una antorc#a ol1mpica 3ue 3uema todo el disco duro C de la computadora. Este virus vendrá de una persona conocida 3ue te tenia en su lista de direcciones.. Es por eso 3ue de4es enviar este mensa,e a todos tus contactos. Es preferi4le reci4ir / veces este correo 3ue reci4ir el virus y a4rirlo.. )i reci4es el mensa,e llamado: Invitaci8n de #i 2 aun3ue sea enviado por un amigo2 no lo a4ras y apaga tu ma3uina inmediatamente. Es el peor virus anunciado por C**. >n nuevo virus #a sido descu4ierto recientemente 3ue #a sido clasi5cado por Microsoft como el virus más destructivo 3ue #aya e7istido. Este virus fue descu4ierto ayer por la tarde por Mc fee. G no #ay arreglo aun para esta clase de virus. Este virus destruye simplemente el )ector ero del Disco Duro2 donde la informaci8n vital de su funci8n es guardada. E*!I E)TE EMI9 X>IE*E) CH*HC). CHPI E)TE CHRREH >*H *>E!H G M*D9H THDH) T>) MI?H). REC>ERD: )I 9H E*!I) E99H)2 *H) ;E*E"ICI) THDH). MAL!ARE
!irus clásicos. Programas 3ue infectan a otros programas por a=adir su c8digo para tomar el control despu6s de e,ecuci8n de los arc#ivos infectados. El o4,etivo principal de un virus es infectar. 9a velocidad de propagaci8n de los virus es algo menor 3ue la de los gusanos.
CONCLUCIÓN
Para concluir la informaci8n de este documento vemos con claridad la necesidad 3ue tienen las organi+aciones y empresas de implementar medidas en seguridad informática para proteger su informaci8n.
CIBERGRAFIA
#ttp:.oas.org,uridicospanis#cy4YecuYdelitosYinform.pdf #ttp:upclegislacion/-0/.4logspot.com/-0/00tiposdedelitos informaticos.#tml #ttp:.policia.gov.coportalpageportal>*IDDE)YPH9ICI9E) DireccionesYtipoYHperativasDireccionY)eguridadYCiudadanaPlan esYdeY)eguridadRecomendacionesYdeYseguridad #ttp:.slides#are.netmariveracaleydedelitosinformaticos encolom4iaZ #ttp:trisanelectronic.4logspot.com/-0--'terrorismo computacional.#tml #ttp:seguridadinformati.caarticulosmalare