domingo, 18 de noviembre de 2012

Aspectos legales de las tecnologías de la información.


           Un delito Informático se define como toda acción culpable realizada por un ser humano que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que por el contrario produzca un beneficio ilícito a su autor aunque no perjudique en forma directa o indirecta a la víctima en este caso usando computadoras como instrumento o fin.

En un mundo globalizado, donde el uso de las tecnologías de la información se hace casi indispensable y existe un gran flujo de información no resulta raro encontrarse con delitos, sin embargo cabe señalar que existen derechos claramente establecidos en cuanto a la libertad de información:
·        La libertad de buscar información.
·        La libertad de difundir la información.
·        La libertad de recibir información contrapartida de la libertad de difundir.

Los delitos informáticos se pueden clasificar en:

1. Sabotaje Informático

El cuál se subdivide en:
a) Conductas dirigidas a causar daños físicos
            Esto es cuando la persona que comete el delito causa daños físicos al hardware del equipo objeto del delito con la intención de cometer tal daño. Ejemplos de esto son:
·        Uso de instrumentos para golpear, romper o quebrar un equipo de cómputo, ya sea el daño completo o parcial.
·        Uso de líquidos como café, agua o cualquier líquido que se vierta sobre el equipo y dañe las piezas y componentes electrónicos.
·        Provocar apagones o cortos en la energía eléctrica con intención de causar daños en el equipo.
b) Conductas dirigidas a causar daños lógicos
            Esto comprende los daños causados a la información y todos los medios en los que se basa un sistema de computación para funcionar adecuadamente.
     

2. Fraude a través de Computadoras

            Cuando la computadora es utilizada para maquinar fraudes por una persona, se considera un delito.
            Se conoce también como sustracción de datos, es el delito informático más común ya que es fácil de cometer y difícil de descubrir.

3. Manipulación de los datos de entrada

            Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
             Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.

4. Manipulación de Programas

            Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

5. Manipulación de los datos de salida

            Es otro caso común de delitos informáticos.
            Por ejemplo, cuando una persona tiene acceso a una base de datos de nóminas de una empresa, y tiene la capacidad y autorización para manipular los sueldos de los empleados, esta persona tiene la oportunidad de cometer un delito al tomar la fracciones pequeñas de los centavos y manipularlas de tal manera que las manda a su cuenta y así obtener ganancias deshonestas lo que sería un fraude.

6. Estafas electrónicas

            El hacer compras en línea mediante el uso de Internet o alguna red de servicio, y no cumplir con lo establecido en el acuerdo de compra en entregar el producto de forma completa o parcial se considera fraude, lo que es muy común al hacer compras por Internet donde se requiere pagar a la cuenta de alguna persona antes de recibir el pedido.

4. Pesca u olfateo de contraseñas

            Hacer uso de programas o métodos que puedan descifrar claves o que puedan averiguar o buscarlas. Ya sean claves personales de una cuenta de correo electrónico, contraseña para entrar al sistema, claves de acceso a algún sitio, claves de productos, etc.

5. Copia ilegal de software

            Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.

6. Espionaje Informático

            El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.

7. Infracción del copyright en bases de datos

            Es la infracción de los derechos reservados del autor, ya que todo producto de marca tiene sus derechos y el infringir y violar la información de las bases de datos, ya sea ver, copiar, borrar, alterar es también un delito.

8. Uso ilegítimo de Sistemas Informáticos ajenos

            El usar un Sistema Informático de manera prohibida o incorrecta fuera del propósito para el que fueron creados, o para obtener ganancias a su autor o solo por cometer actos ilegítimos en contra de alguien o algún Sistema.

9. Accesos no autorizados

            El acceder a información, sitios o secciones que no están autorizadas a usuarios comunes sino solo a aquellos que tienen autorización. Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años de cárcel.

10. Interceptación de E-mail

            Al enviar mensajes y correo electrónico a través de la Red, e interceptar esos mensajes y desviarlos o eliminarlos, es un delito. También esto podría entrar con los delitos de espionaje y podrían acumularse por lo que la sentencia sería mayor. Aún más podría aumentarse cuando hay una demanda por parte del afectado si logra comprobarse.

11. Falsificación Informática

Se subdivide en:
a) Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.
b) Como instrumento. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.


Labor de la PDI..
 Múltiples son los tipos de ilícitos que se investigan. Entre ellos podemos señalar las figuras contempladas en la Ley N° 19.223 sobre Delitos Informáticos, amenazas electrónicas, fraudes de diverso orden, pornografía infantil en Internet, falsificaciones, injurias y calumnias, y un sinfín de acciones que buscan socavar las bases de nuestra organización social, mediante el ataque a sus cimientos tecnológicos.


Para perseguir este tipo de delitos la PDI se apoya en un marco legal dentro del cual destacan los siguientes artículos de la ley antes mencionada:

Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.

Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.

No hay comentarios:

Publicar un comentario