Ética y Legislación Informática Prof. Lourdes Sánchez Guerrero Universidad Autónoma Metropolitana Unidad Azcapotzalco Definición General • Delincuencia informática es todo acto o conducta ilícita e ilegal que pueda ser considerada como criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informático o alguna de sus partes componentes, que tenga como finalidad causar una lesión o poner en peligro un bien jurídico cualquiera. Por tanto el bien jurídico protegido, acoge a la confidencialidad, integridad, disponibilidad de la información y de los sistema informáticos donde esta se almacena o transfiere. Existen muchos tipos de delitos informáticos, la diversidad de comportamientos constitutivos de esta clase de ilícitos es inimaginable, una clasificación es: • Los fraudes (LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya Horses), FALSIFICACIONES INFORMÁTICAS (como objeto o como instrumento), Pishing). • El sabotaje informático (Bombas lógicas, gusanos, virus informáticos, malware, ciberterrorismo, ataques de denegación de servicio). • El espionaje informático y el robo o hurto de software (Fuga de datos (data leakage), REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE • PROTECCIÓN LEGAL). • El robo de servicios (HURTO DEL TIEMPO DEL COMPUTADOR, APROPIACIÓN DE INFORMACIONES RESIDUALES (SCAVENGING), PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE PERSONALIDAD (IMPERSONATION)). • El acceso no autorizado a servicios informáticos (Piratas informáticos (hackers), cracker, Pinchado de Líneas (WIRETAPPING), la llave maestra (SUPERZAPPING) ) Fraudes • Este tipo de delito informático, es también conocido como sustracción de datos, es muy común y difícil de detectar. • Este delito no requiere conocimientos técnicos de informática y lo realizan las personas que tienen acceso al procesamiento de información. • Este tipo de delito es muy difícil de descubrir ya que la persona debe contar con conocimientos específicos de informática. Este delito consiste en modificar los programas existentes en el sistema e insertar nuevos programas o rutinas. Un método común empleado en este tipo de delitos es el conocido como Caballo de Troya, el cual consiste en insertar instrucciones de forma encubierta para que realice una función no autorizada al mismo tiempo que su función normal. MANIPULACIÓN DE DATOS DE SALIDA • Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. • Es una técnica especializada que se denomina técnica del salchichón, en la que rodajas muy finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. FALSIFICACIONES INFORMÁTICAS • Este tipo de delito tiene por objeto alterar los datos de los documentos almacenados en forma computarizada. Uno de los instrumentos empleados para este tipo de delito, son las fotocopiadoras computarizadas en color a base de rayos láser, con las que se pueden obtener copias en alta resolución, se pueden modificar documentos e incluso crear documentos falsos, sin necesidad de recurrir al original. • Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes, son los virus, el cual es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. • Gusanos.-Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. • En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. • Bomba Lógica o Cronológica.- las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS • Piratas informáticos (hackers) efectúan el acceso a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que a continuación se mencionan, como la falta de rigor de las medidas de seguridad, descubrimiento de deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema, el empleo de contraseñas fáciles de descifrar o de mantenimiento que están en el sistema. • Este tipo de delito, provoca pérdidas económicas para los dueños legítimos. Esquema de dificultad para detectar información acerca de los principales fraudes Estadísticas sobre delitos informáticos • En los Estados Unidos existe una institución que realiza un estudio anual sobre la y los crímenes cometidos a través de las computadoras. Esta entidad es El Institute de Seguridad de Computadoras (CSI), quien anuncio recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informáticos" realizado a un total de 273 principalmente grandes Corporaciones. • Entre lo mas destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente: • El 90% de los encuestados descubrió violaciones a la seguridad de las computadoras dentro de los últimos doce meses. • El 70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el mas común de estas violaciones son los de computadoras, robo de computadoras portátiles o abusos por parte de los empleados — por ejemplo, robo de información, fraude financiero, penetración del sistema por intrusos y sabotaje de datos. • El 74% reconocieron perdidas financieras debido a las violaciones de las computadoras. • El 71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por tercer año consecutivo, la mayoría de encuestados (59%) menciono su conexión de Internet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38%. INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMÁTICOS • Usos Comerciales no Éticos.- es cuando las empresas aprovechan la red para hacer una oferta a gran escala de sus productos, llevando a cabo mailings electrónicos al colectivo de usuarios de un Gateway, un nodo o un territorio determinado. • Actos parasitarios.- algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales. TAREA Investigar ejemplos de esquemas de seguridad informática que han sido implementadas en las empresas. Investigar el concepto de seguridad informático y criptografía. Mencionar ejemplos de algoritmos de seguridad. Referencias • Acurio del Pino S. Delitos Informáticos, Generalidades. Disponible en: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform. pdf • Adame M. H., Galván S. M., Patiño A. D., Quirós S. R. M. Tesis: Importancia de la Auditoría en Informática en las Empresas del Sector Privado. UPIICSA-IPN. 2009. Disponible en: http://tesis.ipn.mx/dspace/bitstream/123456789/2908/1/C7.1 374.pdf • Castellanos D. El derecho informático: delito vs ética. • Definición de Delito Informático. Disponible en: http://www.delitosinformaticos.mx/blog • Delitos Informáticos. Disponible en: http://www.revistasbolivianas.org.bo/scielo.php?pid=S199740442009000200002&script=sci_arttext.