You are on page 1of 9

Introducción

Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia.


Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo
esta siempre presente, independiente de las medidas que tomemos, por lo que
debemos hablar de niveles de seguridad. La seguridad absoluta no es posible y en
adelante entenderemos que la seguridad informática es un conjunto de técnicas
encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.
Lo importante es proteger la información. La seguridad informática se dedica
principalmente a proteger la confidencialidad, la integridad y disponibilidad
de la información.

Julio Andrés Silva Aragón


Actividad semana 4
1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más
artículos que traten sobre los principales delitos informáticos y su definición.
Rta//:

1. Algunas posiciones doctrinales:

(...) "Así podemos decir que el interés social digno de tutela penal sería: 'la información
(almacenada, tratada y transmitida a través de sistemas informáticos),..."

2. Nuestra posición: La información como bien jurídico intermedio.

"Bienes jurídicos intermedios o de referente individual pueden considerarse aquellos intereses


colectivos tutelados penalmente de forma conjunta con bienes de los particulares, siendo ambos
de carácter homogéneo o estando situados en la misma línea de ataque"

3. Conductas catalogadas por la doctrina como delitos informáticos:

Han sido propuestas diversas clasificaciones para abordar el estudio de los delitos informáticos.

Conductas lesivas de la confidencialidad,

El espionaje informático (industrial o comercial), que debe entenderse como la obtención, con
ánimo de lucro y sin autorización, de datos de valor para el tráfico económico de la industria o
comercio.

El intrusismo informático, este comportamiento es definido como la mera introducción a


sistemas de información o computadoras, infringiendo medidas de seguridad destinadas a
proteger los datos contenidos en ellos.

Conductas lesivas de la integridad: Son conocidas también como "Sabotaje Informático".

Conductas lesivas de la disponibilidad: Es posible que las bombas lógicas y los virus
informáticos afecten transitoriamente la disponibilidad de la información, sin destruirla.

4. Conductas que lesionan el derecho a la información como bien jurídico intermedio

Tomando como base tal clasificación, las analizaremos desde nuestra propuesta de tener la
información como bien jurídico intermedio, para concluir cuáles de ellas ya están recogidas por
el derecho penal y cuáles ameritan ser tipificadas.

Conductas que afectan la confidencialidad de la información.

La introducción de datos falsos (data diddling) en bancos de datos personales.

La fuga de datos (data leakage), o revelación dolosa de informaciones concernientes a la vida


personal y familiar, o del patrimonio económico individual, que posean personas o entidades
autorizadas en sus bancos de datos.

Julio Andrés Silva Aragón


Actividad semana 4
El uso de llaves maestras (superzapping), esto es, la utilización de programas no autorizados
con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en
los sistemas de información.

El pinchado de líneas (wiretapping) telemáticas mediante las cuales se transmiten


informaciones. Con esta cpnducta se afecta el derecho individual a la inviolabilidad de las
comunicaciones.

El intrusismo informático, reúne conductas consistentes en introducirse indebidamente en


sistemas de información, bases de datos, o correos electrónicos ajenos; con lo cual se ponen en
peligro los derechos individuales a la intimidad e inviolabilidad de comunicaciones privadas.

Conductas que afectan la integridad de la información.

Reunidas las exigencias del tipo objetivo y subjetivo doloso, tanto las bombas lógicas (logic
bombs), como los virus informáticos, son conductas que afectan la integridad de la información,
y son idóneas para lesionar el derecho individual del patrimonio económico (daño en bien
ajeno).

La falsificación de documentos electrónicos afecta la integridad de la información como interés


colectivo, y causa detrimento en la confianza requerida por el tráfico jurídico para realizar actos
y negocios a través de medios informáticos.

Conductas que afectan la disponibilidad de la información.

El bloqueo doloso de un sistema de información de uso individual, con técnicas como el


bombardeo de e-mails, supone un atentado a la autonomía personal que podría ser catalogado
como un constreñimiento ilegal.

Pueden incluirse dentro de estas conductas aquellas consistentes en impedir dolosamente y en


forma temporal, a alguien, el acceso a un sistema, a una base de datos, o al correo electrónico
personal.

5. Conductas que lesionan el bien jurídico intermedio de la información.

A diferencia de lo que puede observarse en los códigos penales español y alemán , el código
penal colombiano expedido con la Ley 599 de 2000, regula en forma dispersa y sin unidad de
criterio, algunas de las conductas consideradas como delitos informáticos.

"Hoy en día no resulta suficiente poseer la información, es necesario además tener la capacidad
de almacenarla, tratarla y transmitirla eficientemente, de allí que 'la información' deba ser
entendida como un proceso en el cual se englobe los tres supuestos (almacenamiento,
tratamiento y transmisión)."

Julio Andrés Silva Aragón


Actividad semana 4
2. Investigar sobre la legislación que existe en Colombia acerca de delitos y
seguridad informática.
Rta//:

El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los
delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que
podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.

Si se observa el desarrollo doctrinal del tema, se encuentra que el concepto de "delito


informático" puede comprender tanto aquellas conductas que recaen sobre herramientas
informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que
valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la
intimidad, el patrimonio económico, la fe pública, etc.

Conductas que afectan la confidencialidad de la información

Tal y como lo hacía el código derogado (artículo 288), en el nuevo código fueron tipificadas las
conductas conocidas en la doctrina como pinchado de líneas (write tapping), en los artículos 192
y 196 Cd. P, al sancionarse la violación ilícita de comunicaciones, tanto privadas como de
carácter oficial.

La fuga de datos (data leakage), fue sancionada como agravante de la violación ilícita de
comunicaciones por el artículo 288 del Código Penal de 1980 y con este carácter se conserva en
el nuevo código, pero solo cuando se trata de comunicación privada, no incluye la oficial. De
acuerdo con lo previsto en el inciso 2º artículo 192 Cd. P, la pena se incrementa cuando el autor
de la conducta revela el contenido de la comunicación, o la emplea en provecho propio o ajeno
o con perjuicio de otro.

El intrusismo informático, en sus diversas modalidades de ejecución, fue regulado en el artículo


195 Cd. P como acceso abusivo a un sistema informático. El texto de la norma es el
siguiente:"El que abusivamente se introduzca en un sistema informático protegido con medida
de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en
multa."La conducta tal y como fue descrita en el código, es de peligro concreto para el bien
jurídico individual de la intimidad, pero es de lesión para el bien jurídico intermedio de la
información (confidencialidad).

Otras conductas. Si bien no fueron tipificadas las conductas consistentes en introducir datos
falsos en sistemas de información; ni las de eliminarlos o modificarlos; consideramos que tales
supuestos pueden ser recogidos en las conductas de falsedad en documentos, que incluyen los
documentos electrónicos.

Conductas que afectan la integridad de la información.

Cuando la utilización dolosa de bombas lógicas y virus informáticos ocasionen daños en el


equipo (hardware), en la memoria del disco duro, en los soportes lógicos o en las bases de datos;
tales conductas podrán adecuarse al delito de daño en bien ajeno (art. 265 Cd. P), por tratarse de
objetos materiales que pueden considerarse cosas muebles .

Aunque consideramos que no se trata de una conducta que afecta el bien jurídico intermedio de
la información, sino que lesiona directamente el patrimonio económico destinado a actividades
laborales; merece especial mención la incorporación en el nuevo código penal, de las bases de
Julio Andrés Silva Aragón
Actividad semana 4
datos y los soportes lógicos como objetos materiales en el delito de sabotaje (art. 199 Nvo. Cd.
P). La descripción típica es la siguiente: "El que con el fin de suspender o paralizar el trabajo
destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de
datos, soportes lógicos, instalaciones, equipos o materias primas, incurrirá en prisión de uno (1)
a seis (6) años y multa de cinco (5) a veinte (20) salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con pena mayor..."

En cuanto a la tipicidad de la falsedad de documento electrónico en el nuevo código, como


conducta que afecta la integridad de la información, es pertinente examinar la noción de
documento incorporada en la legislación sustantiva penal, a efectos de concluir si dentro de ella
se encuentra el documento electrónico. El artículo 294 del Cd. P, regla: "Para los efectos de la
ley penal es documento toda expresión de persona conocida o conocible recogida por escrito o
por cualquier medio mecánico o técnicamente impreso, soporte material que exprese o
incorpore datos o hechos que tengan capacidad probatoria".

En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000,
se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la
Ley 527/99 regla: "Los mensajes de datos serán admisibles como medios de prueba y su fuerza
probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera,
Libro Segundo del Código de procedimiento Civil.

La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado
Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las
siguientes consideraciones:(...) "El mensaje de datos como tal debe recibir el mismo tratamiento
de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por
cuanto el mensaje de datos comporta los mismos criterios de un documento.

Conductas que afectan la disponibilidad de la información.

Como se dijo, el bloqueo doloso de un sistema de información de uso individual; o el impedir a


alguien el acceso a un sistema, una base de datos o a su correo electrónico; implica un
constreñimiento y como tal, se adecua al delito contra la autonomía personal descrito en el
artículo 182 del nuevo código penal. Pues se trata de un tipo abierto y, como tal, el verbo rector
puede ejecutarse de cualquier forma.

3. Identifica las ideas más importantes relacionadas con terrorismo computacional.

Rta//:

4. Definición de Spyware, Maleware, Anti-virus, Hoaxes, etc y Ejemplos de cada


uno de ellos.

Rta//:

¿Qué es el crimeware?

El crimeware es el conjunto de amenazas de Internet cuyo objetivo es la realización de


delitos que permitan conseguir un beneficio económico, directa o indirectamente.
Por ejemplo, un tipo de malware normalmente referido como crimeware son los Bots.
Para comprender mejor esta clase de amenaza, tiene a su disposición esta animación,
que trata sobre los bots y las redes de bots.

Julio Andrés Silva Aragón


Actividad semana 4
¿Qué es un rootkit?

Originalmente, cuando se hablaba de sistemas de tipo UNIX, un rootkit se refería a un conjunto


de herramientas propias del sistema operativo, como netstat, passwd y ps, que eran modificadas
por un intruso para asegurarse el acceso ilimitado al ordenador, sin que pudiera ser detectado
por el administrador del sistema.

Dentro de la terminología propia de un sistema UNIX, el administrador del sistema se denomina


root, de ahí el nombre genérico con el que se denota a dichas herramientas: equipo para
permanecer oculto en el sistema cuando se han obtenido privilegios de root.
Actualmente, los sistemas Windows son mayoritarios, aunque el concepto sigue siendo el
mismo.

Un rootkit de Windows es un programa que oculta determinados elementos (archivos, procesos,


entradas del Registro de Windows, direcciones de memoria, conexiones de red, etc.) frente a
otros programas o el propio sistema operativo.
Como se puede ver, esta definición no incluye en sí misma ningún efecto perjudicial sobre el
sistema. Es una tecnología que puede utilizarse con ánimo constructivo o destructivo.

¿Qué es un Virus?

Los virus son programas con unas características muy peculiares que se introducen en los
ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc.
Tienen dos características diferenciales:

• Se reproducen infectando otros ficheros o programas.


• Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.

El término virus informático se debe a su enorme parecido con los virus biológicos.

Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una
célula, que a su vez infectará nuevas células al inyectar su contenido en ellas, los virus
informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su
"código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus
sigue extendiéndose.

Además, ambos tipos de virus presentan síntomas que avisan de su presencia y, mientras que los
virus biológicos son micro-organismos, los virus informáticos son micro-programas.

¿Qué es un Gusanos?

Los gusanos son programas muy similares a los virus, ya que también se auto replican y tienen
efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros
ficheros para reproducirse.
Básicamente, los gusanos se limitan a realizar copias de sí mismos, sin tocar ni dañar ningún
otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en
las que se infiltran. Principalmente se extienden a través del correo electrónico.

¿Qué es un Troyanos?

Julio Andrés Silva Aragón


Actividad semana 4
Un troyano o caballo de Troya es un programa que se diferencian de los virus en que no se
reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como
hacen los gusanos.

Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología:
llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo
instalará en nuestro ordenador un segundo programa, el troyano.

Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques
contra el ordenador afectado, realizando acciones tales como capturar todos los textos
introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.
Algunos ejemplos de troyanos son Autorooter, Zasi y Webber.

¿Qué es un Backdoors?

Un backdoor es un programa que se introduce en el ordenador de manera encubierta,


aparentando ser inofensivo. Una vez es ejecutado, establece una "puerta trasera" a través de la
cual es posible controlar el ordenador afectado. Esto permite realizar en el mismo acciones que
pueden comprometer la confidencialidad del usuario o dificultar su trabajo.

Las acciones permitidas por los backdoors pueden resultar muy perjudiciales. Entre ellas se
encuentran la eliminación de ficheros o la destrucción de la información del disco duro.
Además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos
de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma
remota.

Algunos ejemplos de backdoors son: Orifice2K.sfx, Bionet.318, Antilam y Subseven.213.


Si desea ampliar esta información, consulte el apartado Tipos de virus.

Julio Andrés Silva Aragón


Actividad semana 4
Conclusión

Confidencialidad: La confidencialidad se refiere a que la información solo puede ser


conocida por individuos autorizados. Integridad La integridad se refiere a la seguridad
de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien
durante el proceso de transmisión o en su propio equipo de origen.

Disponibilidad: La disponibilidad de la información se refiere a la seguridad que la


información pueda ser recuperada en el momento que se necesite, esto es, evitar su
pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones
fortuitas o de fuerza mayor.

Otros problemas importantes de seguridad son la autentificación, es decir la


prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente
quien dice ser; el no repudio, o sea que alguien niegue haber enviado una determinada
información (que efectivamente envió) y los controles de acceso, esto es quien tiene
autorización y quien no para acceder a una parte de la información.
Finalmente se tiene el problema de la verificación de la propiedad de la información, es
decir que una vez que se ha detectado un fraude determinar la procedencia de la
información.

Julio Andrés Silva Aragón


Actividad semana 4
Bibliografía

• Fernando M. Fernández. Socio de Baker & Mackenzie Fernando.


fernandez@bekernet.com

• Sandra Jeannette Castro Ospina. Profesora Titular de Derecho Penal.


Universidad Externado de Colombia

• Mario Farías-Elinos, Verónica Bátiz. ULSA Legislación Informática en. México


Álvarez, ULSA

Julio Andrés Silva Aragón


Actividad semana 4

You might also like