sábado, 2 de abril de 2011

Delitos y sabotaje informatico donde acudir....

DELITOS INFORMATICOS
“Según Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
ENTRE LA CLASIFICACION DE LOS DELITOS INFORMATICOS PODEMOS MENCIONAR:
  • SABOTAJE INFORMATICO: Es aquel que se produce cuando intencionalmente alguien borra, suprime, o modifica un archivo o programa con el fin de obstaculizar su buen funcionamiento.
Según Marcelo Huerta, el delito de espionaje informático es "toda conducta típica, antijurídica y culpable que tiene por finalidad la violación de la reserva u obligación de secreto de la información contenida en un sistema de tratamiento de la información".

Por su parte, Rodolfo Herrera sostiene que el espionaje informático " consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento automatizado de la misma".
Este tipo de delito se puede generar por diversas formas como lo son :
Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
Gusanos: Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.

CONSECUENCIAS O EFECTOS DEL SABOTAJE INFORMATICO:
  • Daños físicos: destrucción física del Hardware y el Software de un sistema.
· Daños lógicos: destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
COMO HACER FRENTE A LOS DELITOS INFORMATICOS.
Son diferentes las estrategias a seguir para evitar ser víctimas de la delincuencia informática.
· Mantenerse informado, revisar la confiabilidad de los sitios de comercio electrónico, estar al tanto que la dirección de su sitio sea el que mantiene en toda la página, que maneja los protocolos de seguridad y encriptamiento (candado).
· Con el software de computadora, el antivirus y firewall deben estar activados y actualizados. Evite tener copias piratas, y sobre todo, no instalar aplicaciones de dudosa procedencia.
· La creación de un código telemático o protocolo que establezca el uso que pueden y no pueden hacer los trabajadores de las herramientas informáticas o tecnológicas de la empresa para realizar su trabajo es una de esas medidas de prevención. La firma de una cláusula contractual en el que el trabajador se compromete a hacer un uso correcto del material y la información que tiene a su alcance es fundamental para evitar problemas una vez éstos salgan de la compañía.
· moderar la información que los empleados reciben de la empresa a través de un perfil profesional. Es decir, el contable tiene que acceder a la información de contabilidad de la empresa, pero un secretario no. Entonces, a través de una especie de intranet se pueden crear perfiles profesionales en los que cada empleado tiene que entrar con su nombre de usuario y clave. En esa intranet sólo aparecería la información estrictamente necesaria para llevar a cabo su trabajo, impidiendo que acceda a datos sensibles con los que no trabaja, pero que le pueden servir para sabotear a sus jefes.
· evitar hacer copias de seguridad en CD´s, DVD´s, dispositivos de almacenamiento o servidores de uso común que puedan estar al alcance de los empleados.
La información sin duda, es la mejor herramienta para estar alerta y evitar caer en la trampa de la delincuencia.
CASOS PRACTICOS DE EL DELITO DE ESPIONAJE INFORMATICO
· La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa.
· Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.
SANCION POR COMETER EL DELITO INFORMATICO DEL SABOTAJE EN VENEZUELA.
Esta sanción se encuentra inserta en l ley sobre delitos informáticos
El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, es penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad.
SITIO A DONDE DEBE ACUDIR LA PERSONA QUE SEA VICTIMA DE UN DELITO INFORMATICO.
La persona natural o jurídica como víctima, vista directamente la ofendida por este hecho ilícito, para hacer valer sus derechos e intereses, debe acudir a la Fiscalía General del Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige la investigación penal de la perpetración de los hechos punibles para hacer constar su comisión con todas las circunstancias que puedan influir en la calificación y responsabilidad de los autores o las autoras y demás participantes. También, es función del mismo, el aseguramiento de los objetos activos y pasivos relacionados con la perpetración de este hecho punible, por ello, en sus manos se encuentra esta fase muy importante para determinar con las pruebas quienes fueron los delincuentes informáticos.
INSTITUCIONES RELACIONADAS EN VENEZUELA CON EL COMBATE A ESTOS DELITOS.
Actualmente en Venezuela existe la División Nacional contra los Delitos Financieros e Informáticos a cargo del comisario César Alvarado del Cuerpo de Investigaciones, Penales, Científicas y Criminalísticas (antigua Policía Técnica Judicial), y la Fiscalía General del Ministerio Público, va a contar con 2 fiscales especializados en el área de los delitos informáticos. Ya tenemos a una fiscalía en el área de propiedad intelectual. La gente de la Universidad Central de Venezuela, Universidad Simón Bolívar, Universidad Centro Occidental Lisandro Alvarado, entre muchas otras, cuentan con individuos muy calificados que pueden ayudar en la lucha contra los virus.

José Rafael Urdaneta.
www.inmueblesjoserafael.com.ve 
www.twitter.com/@joserafaelead 
www.twitter.com/@jrurdaneta

Tu Asesor Confiable...

No hay comentarios:

Publicar un comentario