Anda di halaman 1dari 8

INFORME DELITOS INFORMATICOS Y TERRORISMO

COMPUTACIONAL

CONTROLES Y SEGURIDAD INFORMATICA

WILLIAN ALFONSO YEPEZ CUDRIZ

SERVICIO NACIONAL DE APRENDIZAJE

“SENA”
INTRODUCCIÓN

La variedad, amplitud y complejidad de los sistemas de información que


adquieren, requieren o encuentran disponibles las organizaciones actuales, junto a
la dinámica del permanente cambio observado en las tecnologías de la
información y las comunicaciones, han impulsado de múltiples formas y, al mismo
tiempo, condicionado las grandes transformaciones de las organizaciones, los
mercados y el mundo de la modernidad y de la posmodernidad. Son cambios que,
además de sus innegables ventajas, han traído simultáneamente para las
personas y las organizaciones, amenazas, riesgos y espectros de incertidumbre
en los escenarios de internet, intranet, desarrollo tecnológico, gestión de la
información, la comunicación y los sistemas

En un mundo donde el uso de la tecnología en todos los ámbitos incluyendo


industrial, comercial, gubernamental, social y personal ha permitido que estos
sectores se desarrollen y sean muchos más eficientes en todas sus operaciones y
tareas. Pero esto ha traído como consecuencia que aparezcan cada día más
nuevos delitos informáticos para entorpecer con este desarrollo o simplemente
ocasionar daño, y es tanto el auge de estos delitos que con el tiempo son más
difíciles de reconocerlos y combatirlos. Para toda organización moderna la
información es un activo de valor y la seguridad de la información se encarga de
preservarla a través de los principios de confidencialidad, integridad y
disponibilidad. Dependiendo de la amenaza la seguridad se puede dividir en
Lógica cuando se aplican barreras para mantener el resguardo a nivel de las
aplicaciones, bases de datos, archivos, sistemas operativos y Físico lo relacionado
con la protección de la parte Hardware de amenazas naturales o las generadas
por el hombre como terrorismo.
CONTEXTO DE LOS DELITOS INFORMÁTICOS

Recordando un poco la historia, al ser humano actual le ha sucedido lo mismo que


a nuestros antepasados prehistóricos cuando fabricaron el primer cuchillo. Tuvo
un gran alivio en sus labores diarias, se sintió feliz, porque ya contaba con una
herramienta que le ayudaría en sus tareas cotidianas de supervivencia. Pero no
faltó quien usara esta herramienta con otras intenciones en contra de sus
congéneres y terminara cometiendo delitos que, seguramente, en su momento no
se llamaron así, aunque sí se entendían como actos en contra de la supervivencia
de los demás.

Con los sistemas informáticos ha ocurrido algo similar a lo observado en la


historia. El hombre vive cada vez más interesado y condicionado por la
informática, debido a su vertiginoso desarrollo y a la enorme influencia que ha
alcanzado en muchas de las actividades diarias de las personas y las
organizaciones. Pocas personas, en la actualidad, pueden abstraerse del contacto
directo o indirecto con un sistema de cómputo, lo cual muestra de distintas
maneras el poder y alcance de la tecnología informática en las sociedades del
mundo.

Así como la tecnología y su desarrollo han incidido en prácticamente todas las


actividades del ser humano a lo largo de su historia, en la actualidad, la
dependencia tecnológica ha venido concentrándose cada vez más en el fenómeno
de la tecnología informática, la información y la comunicación. Con efecto
retardado, se descubrió luego que ese desarrollo venía acompañado de distintos y
también novedosos riesgos.

A medida que el uso de internet se ha extendido, ha aumentado el riesgo de su


uso inadecuado. Los delincuentes cibernéticos viajan por el mundo virtual y
realizan incursiones fraudulentas cada vez más frecuentes y variadas, como el
acceso sin autorización a sistemas de información, piratería informática, fraude
financiero, sabotaje informático y pornografía infantil, entre otros. Para
enfrentarlos, no obstante la dificultad para descubrirlos, varios países han
dispuesto un sistema judicial especializado que permite procesarlos y castigarlos.
A ese grupo de países se unió Colombia en 2009.
¿QUÉ ES UN DELITO INFORMÁTICO?

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se


da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.

OTRAS DEFINICIONES

Julio Téllez-Valdés (2007), en su libro Derecho Informático, enfoca el delito


informático desde el punto de vista típico y atípico y lo define como "actitud
contraria a los intereses de las personas en que se tiene a las computadoras como
instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y
culpables en que se tiene a las computadoras como instrumento o fin (concepto
típico)".

Alberto Suárez-Sánchez (2009), por su parte, señala: "En conclusión, el delito


informático está vinculado no sólo a la realización de una conducta delictiva a
través de medios o elementos informáticos, o a los comportamientos ilícitos en los
que aquellos sean su objeto, sino también a la afectación de la información per
se como bien jurídico tutelado, diferente de los intereses jurídicos tradicionales".

Luis Camacho-Losa (1987), de otro lado, había dicho: "Toda acción dolosa que
provoca un perjuicio a personas o entidades, sin que necesariamente conlleve un
beneficio material para su autor, o que, por el contrario, produce un beneficio ilícito
a su autor aun cuando no perjudique de forma directa o inmediata a la víctima, y
en cuya comisión intervienen necesariamente de forma activa dispositivos
habitualmente utilizados en las actividades informáticas".
Otras concepciones sobre delito informático, complementarias todas, referidas por
Suárez-Sánchez (2009), señalan un foco común con elementos distintos en su
formalidad, mas no en su esencia:

La especificidad del delito informático le viene dada por dos factores


fundamentales: las acciones se vinculan al funcionamiento de una máquina
y, en buena parte de los supuestos, recae sobre un objeto intangible o
inmaterial (Choclán-Montalvo, 1997).

La realización de una acción que, reuniendo las características que


delimitan el concepto de delito, sea llevada a cabo utilizando un elemento
informático y/o telemático, o vulnere los derechos del titular de un elemento
informático, ya sea hardware o software (Davara-Rodríguez, 2007).

Podría ser delito informático todo comportamiento criminal en el que


aparezca involucrado un ordenador; de este modo, casi cualquier delito con
esta peculiaridad podría ser, eventualmente delito informático (Aldama-
Baquedano, 1993)

LOS OCHO DELITOS INFORMÁTICOS MÁS COMUNES


 Estafas. ...
 Descubrimiento y revelación de secretos. ...
 Delitos contra la intimidad de los menores y acoso. ...
 Amenazas y coacciones. ...
 Falsificación documental. ...
 Daños y sabotaje informático. ...
 Suplantación de identidad. ...
 Delitos contra la propiedad intelectual
TERRORISMO COMPUTACIONAL
Son operaciones ilícitas organizadas por medio de internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Fines que persiguen.

El terrorismo computacional pues con estos nuevos medios avanzados y con


estas nuevas herramientas utilizadas como armas,
crean terror y miedo generalizado en el conjunto de la sociedad, de las clases
dirigentes o de los gobiernos, causando con ello una violación a la libre voluntad
de las personas.

Los fines que persiguen pueden ser económicos, políticos o religiosos.

Es importante señalar, por desgracia, el hecho de que los “grupos


yihadistas” (como el Estado Islámico…) utilicen también estas herramientas y, por
tanto la Seguridad Nacional en Colombia (al igual que en otros Países) haya
alertado hace meses de posibles amenazas de cyber ataques, apuntando como
objetivos principales las infraestructuras claves como: Hospitales en general,
Defensa, Aeropuertos, Refinerías.

La ponencia comienza con el siempre difícil tema de la delimitación conceptual de


lo que sea el terrorismo computacional.
Aparte las diferentes definiciones que se puedan dar, la importancia práctica de su
correcto encuadramiento conceptual, influye hasta en el tratamiento que se pueda
dar al fenómeno: el meramente jurisdiccional, a base de Código Penal y Procesal,
por el que se acaba abogando mayoritariamente para conjurar el riesgo de caer en
Estados policiales o militarizados y como transición hacia la normalidad en las
sociedades democráticas, o los campos militar o de los servicios secretos en los
que se ha venido residenciando prácticamente hasta la fecha. Para saberlo hay
que analizar las manifestaciones del cyber terrorismo, que la ponencia resume en
dos: -El uso de Internet como instrumento o medio del que se vale una
organización terrorista para estructurar parte de sus actividades encaminadas a
sus objetivos de perturbación de la paz social o la subversión del sistema político
que ataca. Así, se analizan los múltiples servicios que la Red aporta a cualquier
grupo estructurado para comunicarse clandestinamente y procurar la planificación
y ejecución de sus objetivos, y las actividades -más públicas- que realiza a través
de ella, como son la publicidad, propaganda, reclutamiento de miembros y difusión
de postulados, obtención de financiación, etc.

-Como propio objetivo de ese ataque desde la consideración de que atacar


Internet puede llevar a conseguir parte de esos fines, centrándose en lo que se ha
dado en llamar los ataques graves a través de medios 2 electrónicos a las
infraestructuras críticas en las sociedades democráticas. Se analizan después
supuestos reales de lo que se han podido considerar los principales ataques cyber
terroristas conocidos del último quinquenio, algunos más cercanos a la
delincuencia terrorista, otros, más propios de las llamadas guerras en Red.
Finalmente se añaden unas reflexiones sobre disposiciones masivas del control
sobre la Red de redes por particulares –especialmente los botnets- que, si se usan
para fines terroristas, supondrán –y suponen ya, pues han llegado casos a los
Juzgados Centrales de la Audiencia Nacional española- la más grave amenaza
con la que la sociedad civil y su Código Penal deben enfrentar los emergentes
fenómenos terroristas. Acaba le exposición realizando un estudio comparativo de
las ventajas y desventajas que presenta el cyber terrorismo con respecto del
terrorismo convencional.
CYBERGRAFIA

http://sourceforge.net/blog/sourceforge-attack-full-report/
http://www.eluniversaldf.mx/home/nota18179.html
http://es.scribd.com/doc/48550283/anonlatino-mvs
http://tecnopildoras.blogspot.com/2012/04/legislacion-informatica-encolombia.html
http://www.pateandopiedras.net/2011/04/texto-completo-de-la-llamada-leylleras-
sobre-derechos-de-autor-en-colombia/ http://www.segu-
info.com.ar/delitos/estadosunidos.htm http://www.informatica-
juridica.com/legislacion/estados_unidos.asp
http://www.masadelante.com/faqs/que-es-spyware
http://www.seguridadpc.net/hoaxs.htm http://www.alegsa.com.ar/Dic/antivirus.php
http://www.infospyware.com/articulos/que-son-los-malwares/
http://www.masadelante.com/faqs/que-es-spyware
http://prezi.com/apduqcrzzsf4/ejemplos-de-antivirus-informaticos/
http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/

Anda mungkin juga menyukai