Informe Delitos Informaticos y Terrorismo Computacional
Informe Delitos Informaticos y Terrorismo Computacional
Informe Delitos Informaticos y Terrorismo Computacional
26/05/2017
Neiva-Huila
2017
Neiva-Huila
2017
DESARROLLO
DELITO INFORMATICO
- Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestin de segundos, utilizando solo un
equipo informtico y sin estar presente fsicamente en el lugar de los hechos.
Fraudes cometidos:
Manipulacin de los datos de salida; cuando se alteran los datos que salieron como
resultado de la ejecucin de una operacin establecida en un equipo de cmputo.
La ley (1273 de 2009), creo nuevos tipos penales relacionados con delitos informticos y
la proteccin de la informacin y de los datos con penas de prisin de hasta (120 meses y
multas de hasta 1.500 salarios mnimos legales vigentes).
Dicha ley tipifico como delitos una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gran importancia que las empresas se blinden
jurdicamente para evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para
apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas
bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir servicios y
transferencias electrnicas de fondos mediante la manipulacin de programas y
afectacin de los cajeros automticos entre otras, son conductas cada vez ms usuales
en todas partes del mundo.
Segn varias publicaciones durante el periodo 2007 en Colombia las empresas perdieron
ms de 6.6 billones de pesos a raz de delitos informticos.
De ah la importancia de esta ley, que adiciona al cdigo penal colombiano el titulo (VII
BIS, denominado de la proteccin de la informacin y de los datos), que se divide en
dos captulos, a saber de los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos, de los sistemas informticos y de los atentados informticos y
otras infracciones.
Es de anotar que estos tipos penales obligan tanto a empresas como a personas
naturales a prestar especial atencin al tratamiento de equipos informticos, as como al
tratamiento de los datos personales ms teniendo en cuenta la circunstancia de
agravacin del inicio 3 del artculo (269H), el cual seala por quien tuviere un vnculo
contractual con el poseedor de la informacin.
Por lo tanto, se hace necesario tener unas condiciones de contratacin, tanto con
empleados como con contratistas, claras y precisas para evitar incurrir en la tipificacin
penal.
En este sentido y desde el punto de vista empresarial, la nueva ley pone de presente la
necesidad para los empleados de crear mecanismos idneos para la proteccin de uno de
sus activos ms valiosos como lo es la informacin.
Las empresas deben aprovechar la expedicin de esta ley para adecuar sus contratos de
trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de
trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo
encargados de velar por la seguridad de la informacin.
Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales
como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales
exigen un nivel ms alto de supervisin al manejo de la informacin.
Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar
los empleadores debido al uso inadecuado de la informacin por parte de sus
trabajadores y dems contratistas.
Pero ms all de ese importante factor, con la promulgacin de esta ley se obtiene una
herramienta importante para denunciar los hechos delictivos a los que se pueda ver
afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no
denunciaban dichos hechos no solo para evitar daos en su reputacin, si no por no tener
herramientas especiales.
LEGISLACION INTERNACIONAL
TRATADOS INTERNACIONALES
En este sentido habr que recurrir a aquellos tratados internacionales, el cual nuestro pas
hace parte, en virtud del (artculo 75 inc. 22 de la constitucin nacional reformada en
1994), tienen rango constitucional.
En este sentido (Argentina), es parte del acuerdo que se celebr en el marco de la ronda
(Uruguay del acuerdo general de aranceles aduaneros y comercio), que en su
artculo 10 relativo a los programas de ordenador y complicaciones de datos, se establece
que este tipo de programas ya sean fuente u objeto, sern protegidos como obras
literarias de conformidad con el convenio de Berna de 1971 para la proteccin de obras
literarias y artsticas, y que las complicaciones de datos posibles de ser legibles sern
protegidos como creaciones de carcter intelectual.
En el (Articulo 61), se establece que para los casos de falsificacin dolosa de marcas de
fbrica o de comercio o de piratera lesiva del derecho de autor a escala comercial se
establecern procedimientos y sanciones penales adems de que Los recursos
disponibles comprendern la pena de prisin y/o la imposicin de sanciones pecuniarias
suficientemente disuasorias.
El convenio de Berna fue ratificado en nuestro pas por la (Ley 22195 el 17-03-1980), la
convencin sobre la propiedad intelectual de Estocolmo, fue ratificada por la (Ley 22195
del 08-07-1990).
Hay otros convenios no ratificados aun por nuestro pas, realizados por la organizacin
mundial de la propiedad intelectual (OMPI), de la que nuestro pas es parte integrante a
partir del (08-10-1980).
DEFINICION Y EJEMPLOS
En la actualidad y dado que los antiguos llamados virus informticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier cdigo malicioso
(Parasito / Infeccin), directamente como un Malware.
VIRUS
Los virus informticos son sencillamente programas maliciosos Malwares, que infectan a
otros archivos del sistema con la intencin de modificarlo o daarlo, dicha infeccin
consiste en incrustar su cdigo malicioso en el interior del archivo Victima, normalmente
un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador
del virus y por tanto una nueva fuente de infeccin. Su nombre lo adoptan de la similitud
que tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en
este caso seran los programas antivirus.
ADWARE
BACKDOORS
Estos programas son diseados para abrir una Puerta trasera, en nuestro sistema de
modo tal de permitir al creador de esta aplicacin tener acceso al sistema y hacer lo que
desee con l.
El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellas
libremente hasta el punto de formar redes como se describen a continuacin.
BOTNET
Un malware del tipo bot es aquel que est diseado para armar botnets, constituyen una
de las principales amenazas en la actualidad, este tipo de amenaza apareci de forma
masiva a partir del ao 2004, aumentando ao a ao sus tasas de aparicin.
Un botnet es una red de equipos infectados por cdigos maliciosos, que son controlados
por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y
distribuida.
Cuando una computadora ha sido afectada por un malware de este tipo, se dice que es
un equipo, que es un robot o zombi.
GUSANOS
Los gusanos son en realidad un sub-conjunto de malware, su principal diferencia con los
virus radica en que no necesitan de un archivo anfitrin para seguir vivos, los gusanos
pueden reproducirse utilizando diferentes medios de comunicacin como las redes
locales, el correo electrnico, los programas de mensajera instantnea, redes P2P,
dispositivos USB y las redes sociales.
HOAX
HIJACKER
Los hijackers son los encargados de secuestrar las funciones de nuestro navegador web
(Browser), modificando la pgina de inicio y bsqueda por alguna de su red de afiliados
maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por
parte del usuario, generalmente suelen ser parte de los (Adwares Y Troyanos).
KEYLOGGER
El phishing consiste en el robo de informacin personal y/o financiera del usuario, a travs
de la falsificacin de un ente de confianza, de esta forma el usuario cree ingresar los
datos en un sitio de confianza cuando en realidad estos son enviados directamente al
atacante.
PUP
ROGUE
Un rogu software es bsicamente un programa falso que dice ser algo que no es, con la
proliferacin del spyware estos comenzaron a surgir como un importante negocio para los
ciberdelincuentes en formato de (Falso Antispyware), con el tiempo fueron evolucionando
creando desde (Falsos Optimizadores de Windows), y en los ms extendidos (Falsos
Antivirus).
Al ejecutarlos siempre nos van a mostrar alguna falsa infeccin o falso problema en el
sistema que si queremos arreglar vamos a tener que comprar su versin de pago La
cual obviamente en realidad no va a reparar ni desinfectar nada, pero nos va a mostrar
que s.
RISKWARE
Los rootkit son la creme de la creme de malware, funcionando de una manera no muy
diferente a las unidades de elite de las fuerzas especiales: Colarse, establecer
comunicaciones con la sede, las defensas de reconocimiento y el ataque de fuerza.
SPAM
TROYANO
En la teora, un troyano no es virus, ya que no cumple con todas las caractersticas de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera suele
inclurselos dentro del mismo grupo.
Algunos troyanos los menos simula realizar una funcin til al usuario a la vez que
tambin realizan la accin daina.
El spyware o software espa es una aplicacin que recopila informacin sobre una
persona u organizacin sin su conocimiento ni consentimiento.
Normalmente este software enva informacin a sus servidores, en funcin a los hbitos
de navegacin del usuario.
Tambin recogen datos acerca de las webs que se navegan y la informacin que se
solicita en estos sitios, as como (Direcciones IP Y URL), que se visitan, esta informacin
es explotada para propsitos de mercadotecnia y muchas veces es el origen de otra plaga
como el (Spam), ya que pueden encarar publicidad personalizada hacia el usuario
afectado.
Con esta informacin adems es posible crear perfiles estadsticos de los hbitos de los
internautas.
RANSOMWARE O SECUESTRADORES
Es un cdigo malicioso que cifra la informacin del ordenador e ingresa en l una serie de
instrucciones para que el usuario pueda recuperar sus archivos, la vctima para detener la
contrasea que libera la informacin debe pagar al atacante una suma de dinero segn
las instrucciones que este disponga.
Con el documento anterior nos dimos cuenta la importancia para nuestra empresa y para
nosotros lo que es tener el conocimiento de los elementos que puedan afectar nuestra
seguridad de la informacin de nuestras organizaciones, nos queda claro tambin que es
lo que debemos tener en cuenta para implementar en nuestras empresas para combatir
los delitos informticos.