Delitos Informaticos

Page 1

Políticas de Seguridad Informática


El delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet el delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.


LEY ESPECIAL DE DELITOS INFORMÁTICOS TITULO I Objeto de la ley: la presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de delitos cometidos contra el sistema o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.

Contra la privacidad de las comunicaciones: toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con una prisión de 2 a 6 años y multa de 200 a 600 unidades tributarias.

TITULO II Contra los sistemas de información: toda persona que sin la debida autorización o excediendo lo que hubiera obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de 1 a 5 años y multa de 10 a 50 unidades tributarias. Contra la propiedad: quien a través del uso de tecnologías de información, acceda, interprete, interfiera manipule o use cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayendo a su tenedor, con el fin de Procurarse un provecho económico, será sancionado con prisión de 2 a 6 años y multa de 200 a 600 unidades tributarias. Se considera delito el robo, falsificación y posesión de tarjetas inteligentes (débito y crédito) para sustraer dinero de terceros.

Contra niños y adolescentes: todo aquel, que por cualquier medio que involucre el uso de tecnologías de información exhiba, difunda transmita o venda material pornográfico o reservado a personas adultas sin realizar previamente las debidas advertencias Para que el usuario restrinja el acceso a niños niñas y adolescentes, será sancionado con prisión de 2 a 6 años y multas de 200 a 600 unidades tributarias.


Contra el orden económico: Quien sin autorización de su propietario con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, serán sancionados con prisión de 1 a 5 años y multa de 100 a 500 unidades tributarias.

Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización. Las políticas de seguridad deben concluir en una posición consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos.

POLÍTICAS DE SEGURIDAD INFORMÁTICA La política de seguridad es un conjunto de leyes, reglas y prácticas que regulan la manera de dirigir, proteger y distribuir recursos en una organización para llevar a cabo los objetivos de seguridad informática dentro de la misma. Las políticas de seguridad definen lo que está permitido y lo que está prohibido, permiten definir los procedimientos y herramientas necesarias, expresan el consenso de los “dueños” y permiten adoptar una buena actitud dentro de la organización.

TIPOS DE DELITOS INFORMÁTICOS Robo de identidades. (red, correo entre otros). Virus. Formateo. Corrupción de ficheros. Web pornográficas y pornografía infantil. Conexión o redes no autorizadas. Fuga.


ELEMENTOS DE LAS POLÍTICAS DE SEGURIDAD

CARACTERÍSTICAS DE LAS POLÍTICAS DE SEGURIDAD Ser holística (cubrir todos los aspectos relacionados con la misma). Adecuarse a las necesidades y recursos. Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia. Definir estrategias y criterios generales. Las políticas de seguridad deben redactarse en un lenguaje sencillo y entendible. Deben seguir un proceso de actualización periódica sujeto a los cambios organizacionales relevantes, como son: el aumento de personal, cambios en la infraestructura computacional, alta rotación de personal, desarrollo de nuevos servicios, regionalización de la empresa, cambio o diversificación del área de negocios entre otros.

Las Políticas de Seguridad Informática deben considerar principalmente los siguientes elementos: 

Integridad: la información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado. Autenticidad: el sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema. Confidencialidad: la información sólo ha de estar disponible para agentes autorizados, especialmente su propietario. Posesión: los propietarios de un sistema han de ser capaces de controlarlo en todo momento.

Integridad

Autenticidad

Confidencialidad

Posesión


PARÁMETROS PARA ESTABLECER POLÍTICAS DE SEGURIDAD Es importante que al momento de formular las políticas de seguridad informática, se consideren por lo menos los siguientes aspectos: Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa. Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la experiencia y son la fuente para establecer el alcance y definir las violaciones a las políticas. Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.

También es necesario identificar quién tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos críticos su área. Además monitorear periódicamente los procedimientos y operaciones de la empresa, de forma tal, que ante cambios las políticas puedan actualizarse oportunamente. Como así también, detallar explícita y concretamente el alcance de las políticas con el propósito de evitar situaciones de tensión al momento de establecer los mecanismos de seguridad que respondan a las políticas trazadas.

RAZONES QUE IMPIDEN LA APLICACIÓN DE LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA A pesar de que un gran número de organizaciones canalizan sus esfuerzos para definir directrices de seguridad y concretarlas en documentos que orienten las acciones de las mismas, muy pocas alcanzan el éxito, ya que la primera barrera que se enfrenta es convencer a los altos ejecutivos de la necesidad y beneficios de buenas políticas de seguridad informática. Otros inconvenientes lo representan los tecnicismos informáticos y la falta de una estrategia de mercadeo por parte de los Gerentes de Informática o los especialistas en seguridad.

tecnicismos informáticos y la falta de una estrategia de mercadeo por parte de los Gerentes de Informática o los especialistas en seguridad. Esta situación ha llevado a que muchas empresas con activos muy importantes, se encuentren expuestas a graves problemas de seguridad y riesgos innecesarios, que en muchos casos comprometen información sensitiva y por ende su imagen corporativa.


En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las valoraciones político-jurídicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales e internacionales. La ONU señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y los delitos informáticos se constituyen en una forma de crimen transnacional. Entre los primeros delitos informáticos

violan

que aquejan al venezolano, hoy día

computadoras.

figuran los financieros. La clonación de tarjetas de crédito y débito y la obtención

de

información

de

las

cuentas, ha generado en los últimos

En

la

julio

seguridad

y

agosto

de

otras

2011

fueron

hackeadas las cuentas de twitter de varias

personalidades

públicas

venezolanas.

años pérdidas millonarias. El Centro Nacional de Informática La pornografía infantil es el segundo con mayor número de denuncias.

Forense (CENIF), es un laboratorio de informática forense para la adquisición,

ofreciendo

análisis, preservación y presentación

productos falsos por internet, es otro

de las evidencias relacionadas a las

de los delitos con mayor frecuencia.

tecnologías

La

estafa

electrónica

Sumándose: el hacking, cracking y phising que son quienes, a distancia, violan

la

seguridad

computadoras.

de

otras

de

información

y

comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran.


Muchos son los problemas que han

Esta situación cada vez más frecuente, dio

surgido a nivel internacional en materia de

pie

delincuencia informática.

internacionales, tomaran la iniciativa de

Tradicionalmente se ha considerado en todos

los

países

el

principio

de

territorialidad, que consiste en aplicar sanciones penales cuando el delito ha sido cometido dentro del territorio nacional, pero, en el caso del delito informático, la situación cambia porque el delito pudo haberse cometido desde cualquier otro país distinto a donde se materializa el daño.

a

que

organizarse

distintas

y

organizaciones

establecer

pautas

o

estándares mínimos, tal es el caso de la Organización de Cooperación y Desarrollo Económico (OCDE), que según explica Acurio (2006), tardó tres años, desde 1983 hasta 1986 en publicar un informe titulado “Delitos de Informática: análisis de la normativa

jurídica”,

recomendaba

una

lista

donde mínima

se de

ejemplos de uso indebido que cada país podría prohibir y sancionar con leyes

Debido a situaciones como las antes

penales especiales que promulgaran para tal

expuestas, los países se vieron en la

fin.

necesidad de agruparse y en primer lugar definir algunos términos cibernéticos que pudieran permitir la unificación de criterios en esta materia.

Esa lista mínima de delitos informáticos era como sigue: 

Fraude y falsificación informáticos

Alteración de datos y programas de computadora

Así, se le asignaron nombres conocidos en materia de delitos tradicionales, para adaptarlos a la informática; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, entre otros.

Sabotaje informático

Acceso no autorizado

Interceptación no autorizada

Reproducción no autorizada de un programa de computadora protegido.


Otra organización internacional que se

En los últimos años se ha perfilado en el

dedicó a tratar este aspecto de la

ámbito internacional un cierto consenso

seguridad informática, es la Asociación

en las valoraciones político-jurídicas de

Internacional de Derecho Penal, que

los problemas derivados del mal uso que

adoptó

recomendaciones

se hace de las computadoras, lo cual ha

respecto a los delitos informáticos. En la

dado lugar a que, en algunos casos, se

medida

penal

modifiquen

tradicional no sea suficiente, deberá

nacionales

diversas

en

promoverse

que

la

el

derecho

modificación

de

la

definición de los delitos existentes o la creación de otros nuevos.

los

derechos

penales




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.