SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS

5
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS Por: Yuberth Mosquera Perea Introducción El internet siendo una vasta red de información, creada para múltiples propósitos los cuales implican la transmisión, procesamiento y recepción de datos. Allí, por ejemplo, las personas interactúan de manera virtual, realizando diferente tipos de acciones, desde las más simples como es chatear hasta las complejas como hacer operaciones bancarias. Sin embargo, como sucede en el mundo real, en el mundo virtual la acción delictiva que se define como “la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software” (Dávara, 1990 citado por Del Pino, XXXX). De esta manera, los delitos informáticos han sido catalogados como acciones afectan violentan la privacidad tanto de personas tanto como entidades particulares y del estado. Por esta razón se hablan y se promueve la seguridad informática, la cual busca proteger por medios legales, jurídicos, preventivos y entre otros a usuarios de internet contra estas acciones. Tipos de delitos informáticos Según expertos en el campo de la informática, los delitos más comunes en relación a esta modalidad son: phising, spam, spoofing, uso de troyanos, y la inserción “gusanos” o virus a un sistema informático. El phising consiste en una serie de estrategias para extraer información de usuarios para luego usarla para acciones ilícitas. El spam consiste en el envío masivo de información que no es deseada por las personas o que contiene información falsa. En cuanto al spoofing, se puede decir que consiste en la práctica de suplantar las direcciones ip de un equipo mimetizando la de otro. Los troyanos son

Transcript of SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS

Page 1: SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS

SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS

INFORMATICOS

Por: Yuberth Mosquera Perea

Introducción

El internet siendo una vasta red de información, creada para múltiples propósitos los

cuales implican la transmisión, procesamiento y recepción de datos. Allí, por ejemplo, las

personas interactúan de manera virtual, realizando diferente tipos de acciones, desde las

más simples como es chatear hasta las complejas como hacer operaciones bancarias. Sin

embargo, como sucede en el mundo real, en el mundo virtual la acción delictiva que se

define como “la realización de una acción que, reuniendo las características que delimitan

el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático,

o vulnerando los derechos del titular de un elemento informático, ya sea hardware o

software” (Dávara, 1990 citado por Del Pino, XXXX). De esta manera, los delitos

informáticos han sido catalogados como acciones afectan violentan la privacidad tanto de

personas tanto como entidades particulares y del estado. Por esta razón se hablan y se

promueve la seguridad informática, la cual busca proteger por medios legales, jurídicos,

preventivos y entre otros a usuarios de internet contra estas acciones.

Tipos de delitos informáticos

Según expertos en el campo de la informática, los delitos más comunes en relación

a esta modalidad son: phising, spam, spoofing, uso de troyanos, y la inserción “gusanos” o

virus a un sistema informático. El phising consiste en una serie de estrategias para extraer

información de usuarios para luego usarla para acciones ilícitas. El spam consiste en el

envío masivo de información que no es deseada por las personas o que contiene

información falsa. En cuanto al spoofing, se puede decir que consiste en la práctica de

suplantar las direcciones ip de un equipo mimetizando la de otro. Los troyanos son

Page 2: SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS

programas usados para conseguir el ingreso al sistema de otros computadores aunque no

logra dañar información, si logra hacerse con el mando del computar. Los gusanos son una

clase de virus cuya acciones destructora consiste en llenar la memoria del computador y de

esta forma disminuir la capacidad de funcionamiento del equipo. Por otro lado, El área de

informática de la policía nacional de Colombia menciona otros tres tipos de delitos

informáticos que son: la pornografía infantil por internet que se basa en la transferencia y el

comercio de material pornográfico que involucre menores de edad. La violación de los

derechos de autor consiste en reproducir ilegalmente material música, libros, software entre

otros. En relación a la piratería en internet “implica la utilización de internet para vender o

distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí

encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias,

chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de

archivos, etc.”(Policía Nacional de Colombia)

Muchas entidades publica y privadas han sido víctima al menos de uno de estos

delitos informáticos, un ejemplo de esto fue la entidad bancaria Davivienda la cual una grupo

de personas expertas en informática crearon una página de esta entidad y enviaron cientos

de e-mail a muchos sus usuarios logrados así obtener información relevante para cometer

diferentes delitos. A partir de esta la problemática de los delitos informáticos, como se dijo

en el párrafo introductorio, muchos países que habían pasado por esto (entre estos

Colombia), decide modificar su código penal con el fin delimitar este tipo de acciones para

su posterior penalización.

La ley 1273 de 2009 (de Colombia) define claramente acciones realizadas por

internet que son consideradas delitos y, establece condenas de para las personas infrinjan

esta ley, dichas condenas varían de acuerdo a la acción. Por ejemplo, una persona que

acceda sin autorización a un sistema puede recibir una pena de prisión de cuarenta y ocho

(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales

mensuales vigentes. Por otro lado, las personas que violen el Artículo 269D de esta ley

deberán pagar una “pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa

de 100 a 1000 salarios mínimos legales mensuales vigentes” (Ley 1273, 2009). En el ámbito

internacional, los países europeos Alemania, Francia y Austria también estudiaron el caso

de los delitos informáticos (mucho tiempo ante que lo hizo Colombia) y, en base a esto se

establece leyes que castiguen personas que cometan estos delitos. Muestra de esto es que

la ley contra la Criminalidad Económica del 15 de mayo de 1986 creada en Alemania para

Page 3: SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS

dicho fin describe los siguientes actos ilícitos punibles: Espionaje de dato, Estafa

informática, Falsificación de dato probatorios, alteración de dato, sabotaje informático y

sabotaje informáticos. Por otro lado, la ley francesa 88-19 de 5 de enero de 1988, castiga

los mismo actos delictivos mencionado anteriormente y adicionalmente el acceso

fraudulento a un sistema de elaboración de datos (462-2).

El análisis que podemos sacar de esta información es que no solo los delitos

informáticos son transnacionales sino también que con el pasar de tiempo, se necesitara

crear mecanismos (administrativos, legislativos y preventivos) más efectivos que

contrarresten nuevos delitos y sus modalidades. La intervención hecha a las redes

informáticas más seguras de los Estados Unidos (El pentágono) este año (Enero de 2015)

confirma la idea que se debe implementar novedosas medidas acerca de esta cuestión. En

síntesis, la seguridad informática tendrá más énfasis en los años venideros por parte de los

gobiernos y las entidades privadas en la medida que toda o casi actividad que hacíamos en

el mundo real pase al mundo virtual, como lo es comprar y vender cosas en internet,

propuesta de inventos, estudiar, trabajar entre otras, sean vista con oportunidad para

cometer delitos informáticos. Se puede decir que aunque el phising sea el delito más común,

el delito que más se le ha dado espacio de discusión de debate y protesta a nivel mundial

es el espionaje en todas sus facetas. Con el sistema de survillance que se ha implantado

en muchos países, muchas personas están perdiendo su privacidad. ¿Cómo deberían

abordar este tema los gobiernos en el futuro para que el uso del internet sea más seguro?

Page 4: SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS

Bibliografía

ICLD, articulo acerca de la seguridad informática.

Sacado de

http://faceit.org.co/chamilo/main/document/showinframes.php?cidReq=SUROCCEJECAF

E2&id_session=0&gidReq=0&origin=&id=304

Artículo del periodo El Tiempo (2015). Así usan el 'sexting' para extorsionar a menores en

redes sociales.

http://www.eltiempo.com/bogota/sexting-modalidad-para-extorsionar-en-redes-

sociales/15613478

Página web de la Policía Nacional de Colombia: Seguridad informática de la

http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_O

perativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_

seguridad/delitos_informaticos

Ley 1273 de 2009

http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf

Dávara (1990). Análisis de la Ley de Fraude Informático, Revista de Derecho de UNAM.

Del Pino, D. S. A. Delitos informáticos.“ Sacado de

http://sistemaucem.edu.mx/bibliotecavirtual/oferta/licenciaturas/criminologia/CRIMI313/deli

tos_informaticos.pdf

Page 5: SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS

Noticia del periódico El Universal (2015). Simpatizantes del EI hackearon redes sociales del

comando militar de EE.UU. Sacado de

http://www.eluniversal.com.co/mundo/simpatizantes-del-ei-hackearon-redes-sociales-del-

comando-militar-de-eeuu-181874