Professional Documents
Culture Documents
Presentado por:
Tutor:
Curso Virtual
Neiva - Huila
DESARROLLO
DELITO INFORMATICO
CARACTERISTICAS PRINCIPALES
Fraudes cometidos:
Manipulación de los datos de salida; cuando se alteran los datos que salieron como
resultado de la ejecución de una operación establecida en un equipo de cómputo.
La ley (1273 de 2009), creo nuevos tipos penales relacionados con delitos informáticos y
la protección de la información y de los datos con penas de prisión de hasta (120 meses y
multas de hasta 1.500 salarios mínimos legales vigentes).
Dicha ley tipifico como delitos una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gran importancia que las empresas se blinden
jurídicamente para evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para
apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas
bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y
transferencias electrónicas de fondos mediante la manipulación de programas y
afectación de los cajeros automáticos entre otras, son conductas cada vez más usuales
en todas partes del mundo.
Según varias publicaciones durante el periodo 2007 en Colombia las empresas perdieron
más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al código penal colombiano el titulo (VII
BIS, denominado de la protección de la información y de los datos), que se divide en
dos capítulos, a saber de los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos, de los sistemas informáticos y de los atentados informáticos y
otras infracciones.
Es primordial mencionar que este articulo tipifica lo que comúnmente se denomina
(Phishing), modalidad de estafa que usualmente se utiliza como medio el correo
electrónico pero que cada vez con más frecuencia utilizan otros medios de programación
como por ejemplo: La mensajería instantánea o las redes sociales; Según la unidad de
delitos informáticos de la policía judicial con esta modalidad se robaron más de 3.500
millones de pesos de usuarios del sistema financiero en el 2006.
Es de anotar que estos tipos penales obligan tanto a empresas como a personas
naturales a prestar especial atención al tratamiento de equipos informáticos, así como al
tratamiento de los datos personales más teniendo en cuenta la circunstancia de
agravación del inicio 3 del artículo (269H), el cual señala “por quien tuviere un vínculo
contractual con el poseedor de la información”.
Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con
empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación
penal.
Así mismo, la ley (1273), agrega como circunstancia de mayor punibilidad en el artículo 58
del código penal el hecho de realizar las conductas punibles utilizando medios
informáticos, electrónicos o telemáticos.
Como se puede apreciar, la ley (1273), es un paso importante en la lucha contra los
delitos informáticos en Colombia, por lo que es necesario que se esté preparado
legalmente para enfrentar los retos que plantea
En este sentido y desde el punto de vista empresarial, la nueva ley pone de presente la
necesidad para los empleados de crear mecanismos idóneos para la protección de uno de
sus activos más valiosos como lo es la información.
Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de
trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de
trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo
encargados de velar por la seguridad de la información.
Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales
como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales
exigen un nivel más alto de supervisión al manejo de la información.
Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar
los empleadores debido al uso inadecuado de la información por parte de sus
trabajadores y demás contratistas.
Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una
herramienta importante para denunciar los hechos delictivos a los que se pueda ver
afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no
denunciaban dichos hechos no solo para evitar daños en su reputación, si no por no tener
herramientas especiales.
LEGISLACION INTERNACIONAL
TRATADOS INTERNACIONALES
En este sentido habrá que recurrir a aquellos tratados internacionales, el cual nuestro país
hace parte, en virtud del (artículo 75 inc. 22 de la constitución nacional reformada en
1994), tienen rango constitucional.
En este sentido (Argentina), es parte del acuerdo que se celebró en el marco de la ronda
(Uruguay del acuerdo general de aranceles aduaneros y comercio), que en su
artículo 10 relativo a los programas de ordenador y complicaciones de datos, se establece
que este tipo de programas ya sean fuente u objeto, serán protegidos como obras
literarias de conformidad con el convenio de Berna de 1971 para la protección de obras
literarias y artísticas, y que las complicaciones de datos posibles de ser legibles serán
protegidos como creaciones de carácter intelectual.
En el (Articulo 61), se establece que para los casos de falsificación dolosa de marcas de
fábrica o de comercio o de piratería lesiva del derecho de autor a escala comercial se
establecerán procedimientos y sanciones penales además de que “Los recursos
disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias
suficientemente disuasorias.
El convenio de Berna fue ratificado en nuestro país por la (Ley 22195 el 17-03-1980), la
convención sobre la propiedad intelectual de Estocolmo, fue ratificada por la (Ley 22195
del 08-07-1990).
Hay otros convenios no ratificados aun por nuestro país, realizados por la organización
mundial de la propiedad intelectual (OMPI), de la que nuestro país es parte integrante a
partir del (08-10-1980).
TERRORISMO COMPUTACIONAL
DEFINICION Y EJEMPLOS
En la actualidad y dado que los antiguos llamados virus informáticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier código malicioso
(Parasito / Infección), directamente como un “Malware”.
VIRUS
Los virus informáticos son sencillamente programas maliciosos “Malwares”, que infectan a
otros archivos del sistema con la intención de modificarlo o dañarlo, dicha infección
consiste en incrustar su código malicioso en el interior del archivo “Victima”, normalmente
un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador
del virus y por tanto una nueva fuente de infección. Su nombre lo adoptan de la similitud
que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en
este caso serían los programas antivirus.
ADWARE
Estos programas son diseñados para abrir una “Puerta trasera”, en nuestro sistema de
modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que
desee con él.
El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellas
libremente hasta el punto de formar redes como se describen a continuación.
BOTNET
Un malware del tipo bot es aquel que está diseñado para armar botnets, constituyen una
de las principales amenazas en la actualidad, este tipo de amenaza apareció de forma
masiva a partir del año 2004, aumentando año a año sus tasas de aparición.
Un botnet es una red de equipos infectados por códigos maliciosos, que son controlados
por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y
distribuida.
Cuando una computadora ha sido afectada por un malware de este tipo, se dice que es
un equipo, que es un robot o zombi.
GUSANOS
Los gusanos son en realidad un sub-conjunto de malware, su principal diferencia con los
virus radica en que no necesitan de un archivo anfitrión para seguir vivos, los gusanos
pueden reproducirse utilizando diferentes medios de comunicación como las redes
locales, el correo electrónico, los programas de mensajería instantánea, redes P2P,
dispositivos USB y las redes sociales.
HOAX
HIJACKER
Los hijackers son los encargados de secuestrar las funciones de nuestro navegador web
(Browser), modificando la página de inicio y búsqueda por alguna de su red de afiliados
maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por
parte del usuario, generalmente suelen ser parte de los (Adwares Y Troyanos).
KEYLOGGER
PHISHING
El phishing consiste en el robo de información personal y/o financiera del usuario, a través
de la falsificación de un ente de confianza, de esta forma el usuario cree ingresar los
datos en un sitio de confianza cuando en realidad estos son enviados directamente al
atacante.
PUP
ROGUE
Un rogué software es básicamente un programa falso que dice ser algo que no es, con la
proliferación del spyware estos comenzaron a surgir como un importante negocio para los
ciberdelincuentes en formato de (Falso Antispyware), con el tiempo fueron evolucionando
creando desde (Falsos Optimizadores de Windows), y en los más extendidos (Falsos
Antivirus).
Al ejecutarlos siempre nos van a mostrar alguna falsa infección o falso problema en el
sistema que si queremos arreglar vamos a tener que comprar su versión de pago… La
cual obviamente en realidad no va a reparar ni desinfectar nada, pero nos va a mostrar
que sí.
RISKWARE
Programas originales, como las herramientas de administración remota, que contienen
agujeros usados por los (Crackers), para realizar acciones dañinas.
ROOTKIT
Los rootkit son la creme de la creme de malware, funcionando de una manera no muy
diferente a las unidades de elite de las fuerzas especiales: Colarse, establecer
comunicaciones con la sede, las defensas de reconocimiento y el ataque de fuerza.
SPAM
TROYANO
En la teoría, un troyano no es virus, ya que no cumple con todas las características de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera suele
incluírselos dentro del mismo grupo.
Algunos troyanos los menos simula realizar una función útil al usuario a la vez que
también realizan la acción dañina.
El spyware o software espía es una aplicación que recopila información sobre una
persona u organización sin su conocimiento ni consentimiento.
Normalmente este software envía información a sus servidores, en función a los hábitos
de navegación del usuario.
También recogen datos acerca de las webs que se navegan y la información que se
solicita en estos sitios, así como (Direcciones IP Y URL), que se visitan, esta información
es explotada para propósitos de mercadotecnia y muchas veces es el origen de otra plaga
como él (Spam), ya que pueden encarar publicidad personalizada hacia el usuario
afectado.
Con esta información además es posible crear perfiles estadísticos de los hábitos de los
internautas.
RANSOMWARE O SECUESTRADORES
Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de
instrucciones para que el usuario pueda recuperar sus archivos, la víctima para detener la
contraseña que libera la información debe pagar al atacante una suma de dinero según
las instrucciones que este disponga.
Con el documento anterior nos dimos cuenta la importancia para nuestra empresa y para
nosotros lo que es tener el conocimiento de los elementos que puedan afectar nuestra
seguridad de la información de nuestras organizaciones, nos queda claro también que es
lo que debemos tener en cuenta para implementar en nuestras empresas para combatir
los delitos informáticos.
BIBLIOGRAFIA
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://www.eumed.net/rev/cccss/04/rbar2.htm
http://trisanelectronic.blogspot.com/2010/09/terrorismo-computacional.html
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576ley-de-
delitos-Informáticos-en-Colombia