Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS
INFORMATICOS
Por: Yuberth Mosquera Perea
Introducción
...
programas usados para conseguir el ingreso al sistema de otros computadores aunque no
logra dañar información, si logra ha...
dicho fin describe los siguientes actos ilícitos punibles: Espionaje de dato, Estafa
informática, Falsificación de dato pr...
Bibliografía
ICLD, articulo acerca de la seguridad informática.
Sacado de
http://faceit.org.co/chamilo/main/document/showi...
Noticia del periódico El Universal (2015). Simpatizantes del EI hackearon redes sociales del
comando militar de EE.UU. Sac...
Upcoming SlideShare
Loading in …5
×

SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS

374 views

Published on

Seguridad informática: los delitos informáticos han vulnerado el derechos de muchos usuario alrededor del mundo, en reacción a esto, los gobiernos a nivel mundial empezaron a crear leyes donde delimitan esta acción y también donde se establecen las penas que las personas que incurran en esto delitos.

Published in: Education
  • Be the first to comment

SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS

  1. 1. SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS Por: Yuberth Mosquera Perea Introducción El internet siendo una vasta red de información, creada para múltiples propósitos los cuales implican la transmisión, procesamiento y recepción de datos. Allí, por ejemplo, las personas interactúan de manera virtual, realizando diferente tipos de acciones, desde las más simples como es chatear hasta las complejas como hacer operaciones bancarias. Sin embargo, como sucede en el mundo real, en el mundo virtual la acción delictiva que se define como “la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software” (Dávara, 1990 citado por Del Pino, XXXX). De esta manera, los delitos informáticos han sido catalogados como acciones afectan violentan la privacidad tanto de personas tanto como entidades particulares y del estado. Por esta razón se hablan y se promueve la seguridad informática, la cual busca proteger por medios legales, jurídicos, preventivos y entre otros a usuarios de internet contra estas acciones. Tipos de delitos informáticos Según expertos en el campo de la informática, los delitos más comunes en relación a esta modalidad son: phising, spam, spoofing, uso de troyanos, y la inserción “gusanos” o virus a un sistema informático. El phising consiste en una serie de estrategias para extraer información de usuarios para luego usarla para acciones ilícitas. El spam consiste en el envío masivo de información que no es deseada por las personas o que contiene información falsa. En cuanto al spoofing, se puede decir que consiste en la práctica de suplantar las direcciones ip de un equipo mimetizando la de otro. Los troyanos son
  2. 2. programas usados para conseguir el ingreso al sistema de otros computadores aunque no logra dañar información, si logra hacerse con el mando del computar. Los gusanos son una clase de virus cuya acciones destructora consiste en llenar la memoria del computador y de esta forma disminuir la capacidad de funcionamiento del equipo. Por otro lado, El área de informática de la policía nacional de Colombia menciona otros tres tipos de delitos informáticos que son: la pornografía infantil por internet que se basa en la transferencia y el comercio de material pornográfico que involucre menores de edad. La violación de los derechos de autor consiste en reproducir ilegalmente material música, libros, software entre otros. En relación a la piratería en internet “implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.”(Policía Nacional de Colombia) Muchas entidades publica y privadas han sido víctima al menos de uno de estos delitos informáticos, un ejemplo de esto fue la entidad bancaria Davivienda la cual una grupo de personas expertas en informática crearon una página de esta entidad y enviaron cientos de e-mail a muchos sus usuarios logrados así obtener información relevante para cometer diferentes delitos. A partir de esta la problemática de los delitos informáticos, como se dijo en el párrafo introductorio, muchos países que habían pasado por esto (entre estos Colombia), decide modificar su código penal con el fin delimitar este tipo de acciones para su posterior penalización. La ley 1273 de 2009 (de Colombia) define claramente acciones realizadas por internet que son consideradas delitos y, establece condenas de para las personas infrinjan esta ley, dichas condenas varían de acuerdo a la acción. Por ejemplo, una persona que acceda sin autorización a un sistema puede recibir una pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Por otro lado, las personas que violen el Artículo 269D de esta ley deberán pagar una “pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes” (Ley 1273, 2009). En el ámbito internacional, los países europeos Alemania, Francia y Austria también estudiaron el caso de los delitos informáticos (mucho tiempo ante que lo hizo Colombia) y, en base a esto se establece leyes que castiguen personas que cometan estos delitos. Muestra de esto es que la ley contra la Criminalidad Económica del 15 de mayo de 1986 creada en Alemania para
  3. 3. dicho fin describe los siguientes actos ilícitos punibles: Espionaje de dato, Estafa informática, Falsificación de dato probatorios, alteración de dato, sabotaje informático y sabotaje informáticos. Por otro lado, la ley francesa 88-19 de 5 de enero de 1988, castiga los mismo actos delictivos mencionado anteriormente y adicionalmente el acceso fraudulento a un sistema de elaboración de datos (462-2). El análisis que podemos sacar de esta información es que no solo los delitos informáticos son transnacionales sino también que con el pasar de tiempo, se necesitara crear mecanismos (administrativos, legislativos y preventivos) más efectivos que contrarresten nuevos delitos y sus modalidades. La intervención hecha a las redes informáticas más seguras de los Estados Unidos (El pentágono) este año (Enero de 2015) confirma la idea que se debe implementar novedosas medidas acerca de esta cuestión. En síntesis, la seguridad informática tendrá más énfasis en los años venideros por parte de los gobiernos y las entidades privadas en la medida que toda o casi actividad que hacíamos en el mundo real pase al mundo virtual, como lo es comprar y vender cosas en internet, propuesta de inventos, estudiar, trabajar entre otras, sean vista con oportunidad para cometer delitos informáticos. Se puede decir que aunque el phising sea el delito más común, el delito que más se le ha dado espacio de discusión de debate y protesta a nivel mundial es el espionaje en todas sus facetas. Con el sistema de survillance que se ha implantado en muchos países, muchas personas están perdiendo su privacidad. ¿Cómo deberían abordar este tema los gobiernos en el futuro para que el uso del internet sea más seguro?
  4. 4. Bibliografía ICLD, articulo acerca de la seguridad informática. Sacado de http://faceit.org.co/chamilo/main/document/showinframes.php?cidReq=SUROCCEJECAF E2&id_session=0&gidReq=0&origin=&id=304 Artículo del periodo El Tiempo (2015). Así usan el 'sexting' para extorsionar a menores en redes sociales. http://www.eltiempo.com/bogota/sexting-modalidad-para-extorsionar-en-redes- sociales/15613478 Página web de la Policía Nacional de Colombia: Seguridad informática de la http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_O perativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_ seguridad/delitos_informaticos Ley 1273 de 2009 http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf Dávara (1990). Análisis de la Ley de Fraude Informático, Revista de Derecho de UNAM. Del Pino, D. S. A. Delitos informáticos.“ Sacado de http://sistemaucem.edu.mx/bibliotecavirtual/oferta/licenciaturas/criminologia/CRIMI313/deli tos_informaticos.pdf
  5. 5. Noticia del periódico El Universal (2015). Simpatizantes del EI hackearon redes sociales del comando militar de EE.UU. Sacado de http://www.eluniversal.com.co/mundo/simpatizantes-del-ei-hackearon-redes-sociales-del- comando-militar-de-eeuu-181874

×