Asignatura: Seguridad Informática
Curso: 6° Informática
Profesora: Gladis Lauritto
Tema: Delitos informáticos
Actividades.
1. Leer texto
2. Realizar síntesis del mismo
3. Investigar en Internet :
Hacker y Cracker . Definición -diferencias y ejemplos de cada uno.
Delito informático, delito cibernético o ciberdelito es toda aquella acción antijurídica que se realiza en el entorno digital,
espacio digital o de Internet. Ante el extendido uso y utilización de las
nuevas tecnologías en todas las esferas de la vida (economía, cultura,
industria, ciencia, educación, información, comunicación, etc) y el creciente
número de usuarios, consecuencia de la globalización digital de la sociedad, la
delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a
la información personal que se guarda en el entorno digital, los delincuentes
han ampliado su campo de acción y los delitos y amenazas a la seguridad se han
incrementado exponencialmente.
Además de los ataques que tienen como objetivo destruir y dañar activos,
sistemas de información u otros sistemas de computadoras, utilizando medios
electrónicos y/o redes de Internet, se
producen nuevos delitos contra la identidad, la propiedad y la seguridad de las
personas, empresas e instituciones, muchos de ellos como consecuencia del valor
que han adquirido los activos digitales para la big data empresarial y sus
propietarios bien sean entes jurídicos o personas naturales. Existen también
otras conductas criminales que aunque no pueden considerarse como delito, se
definen como ciberataques o
abusos informáticos y forman parte de la criminalidad informática. La criminalidad informática consiste
en la realización de un tipo de actividades que, reuniendo los requisitos que
delimitan el concepto de delito, son llevados a cabo utilizando un elemento
informático.
Los delitos informáticos son aquellas actividades ilícitas o
antijurídicas que:
·
Se cometen
mediante el uso de entornos digitales, redes, blockchain, computadoras,
sistemas informáticos u otros dispositivos de las nuevas tecnologías de
información y comunicación (la informática es el medio o instrumento para
realizar un hecho anti jurídico).
·
Tienen por
objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Los Ciberdelitos son actitudes contrarias a los intereses de las
personas teniendo como instrumento o fin (concepto atípico) a las computadoras.
En la actualidad debe hablarse de ciberdelitos, pues este concepto
sustantiva las consecuencias que se derivan de la peculiaridad que constituye
la red digital como medio de comisión del hecho delictivo, y que ofrece
contornos singulares y problemas propios, como por ejemplo la dificultad de
determinar el lugar de comisión de tales hechos ilícitos, indispensable para la
determinación de la jurisdicción y competencia penal, para su enjuiciamiento y
aplicación de la correspondiente ley penal, los problemas para la localización
y obtención de las pruebas de tales hechos delictivos, la insuficiente
regulación legal de los ilícitos que pueden realizarse a través de la Red o de las diligencias
procesales de investigación aplicables para el descubrimiento de los mismos
–normativa igualmente desbordada por el imparable avance de las innovaciones
tecnológicas–, o, en fin, la significativa afectación que la investigación
policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.
Por todo ello, la última orientación jurídica es priorizar el
enfoque en la seguridad en las redes y los sistemas de información. A tal fin
obedece la Directiva
de la Unión Europea
relativa a las medidas destinadas a garantizar un elevado nivel común de
seguridad de las redes y sistemas de información en la Unión , también
conocida como Directiva NIS. Esta Directiva impone, por ello, a las entidades
gestoras de servicios esenciales, así como a los prestadores de ciertos
servicios digitales considerados clave en el funcionamiento de Internet, la
obligación de establecer sistemas de gestión de la seguridad de la información
en sus organizaciones y de notificar a las autoridades los incidentes que
tengan especial gravedad. Además, obliga a los Estados miembros a supervisar el
cumplimiento de estas obligaciones y a velar por que existan equipos de
respuesta a incidentes de seguridad con capacidad para proteger a las empresas
de la propagación de estos incidentes. Así mismo, impulsa la cooperación entre
autoridades nacionales y el intercambio de información como medio para elevar
el nivel de seguridad en la
Unión Europea frente a las amenazas de carácter
transfronterizo.
Mucha información es almacenada en un reducido espacio, con una
posibilidad de recuperación inmediata, pero por complejas que sean las medidas
de seguridad que se puedan implantar, aún no existe un método infalible de
protección.
La criminalidad informática tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude, el robo, chantaje,falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han
sido utilizados como medio. Con el desarrollo de la programación y de Internet,
los delitos informáticos se han vuelto más frecuentes y sofisticados.
1.
Fraudes
cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada
(sustraer datos), manipulación de programas (modificar programas del sistema o
insertar nuevos programas o rutinas), manipulación de los datos de salida
(fijación de un objeto al funcionamiento de sistemas de información, el caso de
los cajeros automáticos) y fraude efectuado por manipulación informática (se
sacan pequeñas cantidades de dinero de unas cuentas a otras).
2.
Manipulación
de datos de entrada; como
objetivo cuando se altera directamente los datos de una información computarizada.
Como instrumento cuando se usan las computadoras como medio de falsificación de
documentos
3.
Daños o
modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático
(eliminar o modificar sin autorización funciones o datos de una computadora con
el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios
y sistemas informáticos (ya sea por curiosidad, espionaje o
por sabotaje).
Existen leyes que tienen por objeto la protección integral de los
sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías.
Una misma acción dirigida contra un sistema informático puede
aparejar la violación de varias leyes penales, algunos autores expresan que el
"uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad
alguna respecto de las formas tradicionales de comisión". Una clara
dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no
considera delincuente al autor de estos delitos, entre los propios victimarios
algunas veces existe una reivindicación que subyace a toda su actividad, como
es el caso de los hackers, quienes cuentan con todo una
"filosofía" preparada para respaldar su actividad afirmando que
propenden a un mundo más libre, que disponga de acceso a todas las obras de la
inteligencia, y basándose en ese argumento divulgan las claves que tienen en su
actividad.
La criminalidad informática incluye una amplia variedad de delitos
informáticos. El fenómeno se puede analizar en dos grupos:
1.
Informática
como objeto del delito: Esta
categoría incluye por ejemplo el sabotaje informático, la piratería
informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de
nombres de dominio).
2.
Informática
como medio del delito: Dentro
de este grupo se encuentra la falsificación de documentos electrónicos, cajeros
automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes
electrónicos y pornografía infantil.
Crímenes específicos
Sabotaje informático
Implica que el "delincuente" recupere o busque destruir
el centro de cómputos en sí (las máquinas) o los programas o informaciones
almacenados en los ordenadores. Se presenta como uno de los comportamientos más
frecuentes y de mayor gravedad en el ámbito político.
Piratería informática
La piratería informática consiste en la violación ilegal del
derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC
(Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son
aquellas "mercaderías que lesionan el derecho de autor". La piratería
es una de las modalidades de reproducción técnica (la otra es la -reproducción
burda del original cuya apariencia dista mucho de la auténtica), que implica la
elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.
Existen dos modalidades que se incluyen como piratería informática
a saber:
1.
El hurto
de tiempo de máquina: consiste
en el empleo del computador sin autorización, y se pretende aludir a
situaciones en que un tercero utiliza indebidamente recursos de la empresa en
que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas
en un horario no permitido, utilizándolas para su provecho sin contar con
permiso para ese uso fuera de hora.
2.
La
apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o
a la sesión de otro usuario, retirando archivos informáticos, mediante la
ejecución de los comandos copiar o cortar, para luego guardar ese contenido en
un soporte propio.
Cajeros automáticos y tarjetas de crédito
Conductas mediante las cuales se logra retirar dinero del cajero
automático, utilizando una tarjeta magnética robada, o los números de la clave
para el acceso a la cuenta con fondos.
El caso Chalmskinn
Se procede cuando se accede a ordenadores industriales centrales de
la red para el uso específico de malgastar fondos para interrumpir los accesos
a telefonía móvil, más conocido como el caso Chalmskinn.
Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a
realizar todo tipo de operaciones para provecho del victimario, fingiendo ser
la persona a la que se extrajo su información sensible. Encuadra como delito de
estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales
ajenos contenidos en base de datos a las que por su empleo tiene acceso,
entonces por expreso mandato legal la figura aplicable es la de revelación de
secreto profesional.
Phreaking
Es la metodología más antigua dentro de los denominados
ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para
realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
Resulta ser una modalidad primitiva de hacking.
Cibercrimen como servicio
El cibercrimen
como servicio o CaaS (del inglés cybercrime-as-a-service), es la
práctica de facilitar actividades ilegales a través de servicios. Es decir,
permite que cualquier persona, independientemente de sus habilidades o
conocimientos técnicos, pueda adquirir todo lo necesario para organizar delitos
informáticos.
Estas actividades permite a los desarrolladores de amenazas
informáticas una nueva forma de obtener beneficios vendiendo o alquilando sus
servicios hacia un mercado que demanda este tipo de servicios, ya sea para
afectar empresas, industrias, usuarios, o bien, gobiernos.11
El Cibercrimen
como servicio incluye el Fraude como servicio o FaaS (del inglés Fraud as a Service), el Malware como servicio o MaaS (del inglés Malware as a Service), el Ataque como servicio o AaaS (del inglés Attack as a Service).11
Sujetos agente y paciente
Muchas de las personas que cometen los delitos informáticos poseen
ciertas características específicas tales como la habilidad para el manejo de
los sistemas informáticos o la realización de tareas laborales que le facilitan
el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es
económica sino que se relaciona con el deseo de ejercitar, y a veces hacer
conocer a otras personas, los conocimientos o habilidades del delincuente en ese
campo.
Muchos de los "delitos informáticos" encuadran dentro del
concepto de "delitos de cuello blanco",
término introducido por primera vez por el criminólogo estadounidense Edwin
Sutherland en 1943. Esta categoría
requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus
socio-económico; (2) su comisión no pueda explicarse por falta de medios
económicos, carencia de recreación, poca educación, poca inteligencia, ni por
inestabilidad emocional. Son individuos con una gran especialización en
informática, que conocen muy bien las particularidades de la programación de
sistemas computarizados, de forma tal que logran un manejo muy solvente de las
herramientas necesarias para violar la seguridad de un sistema automatizado.
El sujeto pasivo en el caso de los delitos informáticos puede ser
individuos, instituciones crediticias, órganos estatales, etc. que utilicen
sistemas automatizados de información, generalmente conectados a otros equipos
o sistemas externos. Víctima puede ser cualquier persona física o jurídica que
haya establecido una conexión a Internet (ya que es la principal ventana de
entrada para estas conductas), una conexión entre computadoras, o que en
definitiva cuenta con un sistema informático para el tratamiento de sus datos.
Para la labor de prevención de estos delitos es importante el
aporte de los damnificados que puede ayudar en la determinación del modus operandi, esto es de las
maniobras usadas por los delincuentes informáticos.
No hay comentarios.:
Publicar un comentario
Nota: sólo los miembros de este blog pueden publicar comentarios.