domingo, 3 de marzo de 2013

Seguridad en los Sistemas de Información.



Delito informático.

En la actualidad conforme avanza la tecnología, aumentan las facilidades para las personas dentro de la red. Este progreso constante multiplica la cantidad de maneras de delinquir, donde los delitos tradicionales se hacen cada vez más diferentes e inteligentes y con esto la aparición de nuevos actos ilícitos, lo cual surge la incertidumbre de si es necesario distinguir los delitos informáticos de los demás.
Cuando de encontrar un concepto que lo defina se trata, esto se complica un poco más debido a que se han propuesto variadas definiciones con distintas perspectivas, dado que lo único que lo hace variar es el medio por el cual se lleva a cabo, muchas personas consideran innecesario diferenciar este tipo de delito de los demás.
Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
Este tipo de delitos son difíciles de demostrar y aún más de llegar a localizar un culpable, esto debido a que en la mayoría de los casos es complicado encontrar las pruebas por el tipo de medio que se utiliza para llevarlo a cabo, por otro lado son actos que se planean y efectúan de forma rápida y sencilla, donde solamente se requiere de un equipo informático y conexión a internet, sin necesidad de estar presente en el lugar de los hechos y llevándose a cabo en cuestión de segundos; lo cual tiende a evolucionar rápidamente complicando así la identificación y persecución de los mismos.

Tipos de delitos informáticos.
No existe una clasificación oficial para los delitos informáticos pero dentro de este análisis nos dedicaremos a analizar dos tipos los cuáles se presentarán a continuación.

·         Clasificación según el “Convenio sobre la Ciberdelincuencia”
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:
-          Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
o    Acceso ilícito a sistemas informáticos.
o    Interceptación ilícita de datos informáticos.
o    Interferencia en el funcionamiento de un sistema informático.
o    Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
-          Delitos informáticos:
o    Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
o    Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
-          Delitos relacionados con el contenido:
o    Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
-          Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
o    Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.

·         Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española.
-          Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.
-          Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
-          Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.
-          Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.
-          Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.
-          Amenazas:
Realizadas por cualquier medio de comunicación.
-          Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
·   Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz.
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido.
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...).
La posesión de dicho material para la realización de dichas conductas.
Legislación.
A continuación se presenta la legislación sobre delitos informáticos de Costa Rica, la cual es una ley aprobada por la Asamblea Legislativa en el año 2001.
COSTA RICA: LEY No. 8148
LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA
Decreta: ADICIÓN DE LOS ARTÍCULOS 196 BIS, 217 BIS Y 229 BIS AL CÓDIGO PENAL LEY Nº 4573, PARA REPRIMIR Y SANCIONAR LOS DELITOS INFORMÁTICOS
Artículo único.-Adiciónanse al Código Penal, Ley Nº 4573, del 4 de mayo de 1970, los artículos 196 bis, 217 bis y 229 bis, cuyos textos dirán:
"Artículo 196 bis.-Violación de comunicaciones electrónicas. Será reprimida con pena de prisión de seis meses a dos años, la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere, accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desvíe de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos, informáticos, magnéticos y telemáticos. La pena será de uno a tres años de prisión, si las acciones descritas en el párrafo anterior, son realizadas por personas encargadas de los soportes: electrónicos, informáticos, magnéticos y telemáticos."
"Artículo 217 bis.-Fraude informático. Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema."
"Artículo 229 bis.-Alteración de datos y sabotaje informático. Se impondrá pena de prisión de uno a cuatro años a la persona que por cualquier medio accese, borre, suprima, modifique o inutilice sin autorización los datos registrados en una computadora.
Si como resultado de las conductas indicadas se entorpece o inutiliza el funcionamiento de un programa de cómputo, una base de datos o un sistema informático, la pena será de tres a seis años de prisión. Si el programa de cómputo, la base de datos o el sistema informático contienen datos de carácter público, se impondrá pena de prisión hasta de ocho años."
Rige a partir de su publicación.
Comunícase al Poder Ejecutivo
ASAMBLEA LEGISLATIVA.-San José, a los once días del mes de octubre del dos mil uno.-Ovidio Pacheco Salazar, Presidente.- Everardo Rodríguez Bastos, Segundo
Secretario.-Gerardo Medina Madriz, Primer Prosecretario.
Dado en la Presidencia de la República.-San José, a los veinticuatro días del mes de octubre del dos mil uno.

Bibliografía
v  Delitos informáticos y tipos de delitos. Recopilado el 02 de marzo del 2013. http://www.delitosinformaticos.info/delitos_informaticos/entidades.html

v  Legislación de delitos informáticos en Costa Rica. Recopilado el 02 de marzo del 2013. http://delitosinformaticos.com/legislacion/costarica.shtml