Sie sind auf Seite 1von 23

DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL

CARLOS ALBERTO BOTELLO RODRIGUEZ

Aprendiz

ING. DE SISTEMAS MARYURIS ESTHER OLIVEROS RIVERA


Tutor

Servicio Nacional De Aprendizaje (SENA)

Curso Controles y seguridad informática

2019

Ensayo: DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL

Incidencia de los procesos en la empresa


INTRODUCCION

La información constantemente ha sido y será intensamente importante en todo el


contexto que se calculen. Imaginemos solamente lo que simboliza un secreto y el
valor que tiene para el comprometido y lo que podría significar su descubrimiento
para los implicados. Ahora, imaginemos toda la información que está en las bases
de datos de las empresas (hospitales, bancos, clubs, hoteles, etc.) Siempre y
cuando la información sea utilizada adecuada y legalmente, se puede decir que no
hay dificultad. Pero cuando se hace uso indebido, prohibido o ilegal de la misma,
incluyendo su acumulación e instalaciones físicas se puede afirmar que se ha
incidido en un delito informático. Otro tema significativo y de cuidado es lo referido
al terrorismo computacional que es cuando algún equipo de cómputo se convierte
en un arma de pánico o terrorismo específicamente.

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se


da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen
como abusos informáticos, y parte de la criminalidad informática.

CARACTERÍSTICAS PRINCIPALES

• Son delitos difíciles de demostrar ya que, en muchos casos, es complicado


encontrar las pruebas.
• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un
equipo informático y sin estar presente físicamente en el lugar de los hechos.
• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún
más la identificación y persecución de los mismos.

Al parecer de todos los delitos informáticos que ocurren, un porcentaje demasiado


alto que supera el 70%, son cometidos por personal de las organizaciones
incluyendo el uso indebido de la parte lógica y la parte física de la información. Esto
nos indica que es necesario desde un comienzo, concientizar el CEO de una
organización para que apoye al CIO en lo referente a realizar una minuciosa
selección del personal informático y establecer políticas para escoger muy bien todo
el personal contratado, dado que de una u otra forma tendrá acceso a información.

Incidencia de los procesos en la empresa


DELITOS INFORMÁTICOS

Fraudes cometidos:

Mediante manipulación de computadoras: estos pueden suceder al interior de


Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de
sistemas puede acceder a tos tipo de registros y programas.

La manipulación de programas: mediante el uso de programas auxiliares que


permitan estar manejando los distintos programas que se tiene en los
departamentos de cualquier organización.

Manipulación de los datos de salida: cuando se alteran los datos que salieron como
resultado de la ejecución de una operación establecida en un equipo de cómputo.

Fraude efectuado por manipulación informática: accediendo a los programas


establecidos en un sistema de información, y manipulando para obtener una
ganancia monetaria.

Fraude efectuado por manipulación informática; Accediendo a los programas


establecidos en un sistema de información, y manipulando para obtener una
ganancia monetaria.

Falsificaciones informáticas; Manipulando información arrojada por una operación


de consulta en una base de datos.

Sabotaje informático; Cuando se establece una operación tanto de programas de


cómputo, como un suministro de electricidad o cortar líneas telefónicas
intencionalmente, virus contenidos en programas que afectan directamente a la
máquina que se infecta y causa daños muy graves.

Gusanos; Se fabrica de forma análoga al virus con miras a infiltrarlo en programas


legítimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus por que no puede regenerarse.

Bomba lógica o cronológica; Su funcionamiento es muy simple, es una especie de


virus que se programa para que explote en un día determinado causando daños a
el equipo computo afectado.

Piratas informáticos; Hackers y Crackers dispuestos a conseguir todo lo que se les


ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden
causar grandes daños a las empresas.

Incidencia de los procesos en la empresa


Acceso no autorizado a sistemas o servicios; Penetrar indiscriminadamente en
todo lugar sin tener acceso a ese sitio.

Reproducción no autorizada de programas informáticos de protección legal; Es la


copia indiscriminada de programas con licencias de uso para copias de una sola
persona, se le conoce también como piratería.

LEGISLACION COLOMBIANA CONTRA DELITOS INFORMATICOS

La ley (1273 de 2009), creo nuevos tipos penales relacionados con delitos
informáticos y la protección de la información y de los datos con penas de prisión
de hasta (120 meses y multas de hasta 1.500 salarios mínimos legales
vigentes).

El 5 de enero de 2009, el congreso de la Republica de Colombia promulgo la ley


1273 “por medio del cual se modifica el código penal, se crea un nuevo bien jurídico
tutelado denominado (De la protección de la información y de los datos), y se
preservan integralmente los sistemas que utilicen las tecnologías de la información
y las comunicaciones, entre otras disposiciones”.

Dicha ley tipifico como delitos una serie de conductas relacionadas con el manejo
de datos personales, por lo que es de gran importancia que las empresas se blinden
jurídicamente para evitar incurrir en alguno de estos tipos penales.

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para
apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas
bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios
y transferencias electrónicas de fondos mediante la manipulación de programas y
afectación de los cajeros automáticos entre otras, son conductas cada vez más
usuales en todas partes del mundo.

Según varias publicaciones durante el periodo 2007 en Colombia las empresas


perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.

De ahí la importancia de esta ley, que adiciona al código penal colombiano el titulo
(VII BIS, denominado de la protección de la información y de los datos), que
se divide en dos capítulos, a saber de los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos, de los sistemas informáticos y de los
atentados informáticos y otras infracciones.

Incidencia de los procesos en la empresa


Es primordial mencionar que este articulo tipifica lo que comúnmente se denomina
(Phishing), modalidad de estafa que usualmente se utiliza como medio el correo
electrónico pero que cada vez con más frecuencia utilizan otros medios de
programación como por ejemplo: La mensajería instantánea o las redes sociales;
Según la unidad de delitos informáticos de la policía judicial con esta modalidad se
robaron más de 3.500 millones de pesos de usuarios del sistema financiero en el
2006.

Un punto importante a considerar es que el artículo (269H), agrega como


circunstancias de agravación punitiva de los tipos penales descritos anteriormente,
el aumento de la pena de la mitad a las tres cuartas partes si la conducta se
cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u


oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o
por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de
otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa
nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración,
manejo o control de dicha información, además se le impondrá hasta por tres
años la pena de inhabilitación para el ejercicio de la profesión relacionada
con sistemas de información procesada con equipos computacionales.

Es de anotar que estos tipos penales obligan tanto a empresas como a personas
naturales a prestar especial atención al tratamiento de equipos informáticos, así
como al tratamiento de los datos personales más teniendo en cuenta la
circunstancia de agravación del inicio 3 del artículo (269H), el cual señala “por quien
tuviere un vínculo contractual con el poseedor de la información”.

Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con
empleados como con contratistas, claras y precisas para evitar incurrir en la
tipificación penal.

Incidencia de los procesos en la empresa


Así mismo, la ley (1273), agrega como circunstancia de mayor punibilidad en el
artículo 58 del código penal el hecho de realizar las conductas punibles utilizando
medios informáticos, electrónicos o telemáticos.

Como se puede apreciar, la ley (1273), es un paso importante en la lucha contra los
delitos informáticos en Colombia, por lo que es necesario que se esté preparado
legalmente para enfrentar los retos que plantea

En este sentido y desde el punto de vista empresarial, la nueva ley pone de presente
la necesidad para los empleados de crear mecanismos idóneos para la protección
de uno de sus activos más valiosos como lo es la información.

Las empresas deben aprovechar la expedición de esta ley para adecuar sus
contratos de trabajo, establecer deberes y sanciones a los trabajadores en los
reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los
mismos y crear puestos de trabajo encargados de velar por la seguridad de la
información.

Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales
tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los
cuales exigen un nivel más alto de supervisión al manejo de la información.

Así mismo, resulta conveniente dictar charlas y seminarios al interior de las


organizaciones con el fin de que los trabajadores sean conscientes del nuevo rol
que les corresponde en el nuevo mundo de la informática.

Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden


enfrentar los empleadores debido al uso inadecuado de la información por parte de
sus trabajadores y demás contratistas.

Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene
una herramienta importante para denunciar los hechos delictivos a los que se pueda
ver afectado, un cambio importante si se tiene en cuenta que anteriormente las
empresas no denunciaban dichos hechos no solo para evitar daños en su
reputación, si no por no tener herramientas especiales.

Incidencia de los procesos en la empresa


¿Qué son los Malwares?

Malware es la abreviatura de “Malicious software” (software malicioso), término que


engloba a todo tipo de programa o código de computadora cuya función es dañar
un sistema o causar un mal funcionamiento. Dentro de este grupo podemos
encontrar términos como: Virus, Troyanos, Gusanos, Dialers, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….

En la actualidad y dado que los antiguos llamados virus informáticos ahora


comparten funciones con sus otras familias, se denomina directamente a cualquier
parásito/infección, directamente como un “Malware”.

Todos ellos configuran el panorama del malware en la actualidad.

Virus:

Los virus Informáticos son sencillamente programas maliciosos (Malwares) que


“infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del
archivo “víctima” (normalmente un ejecutable), de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus
biológicos que afectan a los humanos, donde los antibióticos en este caso serían
los programas Antivirus.

Gusanos:

Son programas desarrollados para reproducirse por algún medio de comunicación


como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de
los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros
tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos
serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy
común de los gusanos es realizar ataques de DDoS contra sitios webs específicos
o incluso eliminar "virus que son competencia" para el negocio que se intente
realizar.

Incidencia de los procesos en la empresa


Troyano:
En la teoría, un troyano no es virus, ya que no cumple con todas las características
de los mismos, pero debido a que estas amenazas pueden propagarse de igual
manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño
programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su
objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este
ejecuta el archivo "huésped", luego de instalarse, pueden realizar las más diversas
tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros
malware como backdoors y permitir el acceso al sistema al creador de la
amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario
a la vez que también realizan la acción dañina.

Backdoors:

Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema,
de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer
lo que desee con él. El objetivo es lograr una gran cantidad de computadoras
infectadas para disponer de ellos libremente hasta el punto de formas redes como
se describen a continuación.

Adware:

El adware es un software que despliega publicidad de distintos productos o


servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en
ventanas emergentes, o a través de una barra que aparece en la pantalla simulando
ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono
gráficos en las barras de herramientas de los navegadores de Internet o en los
clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario
llegue a sitios con publicidad, sea lo que sea que esté buscando.

Incidencia de los procesos en la empresa


Spyware:

El spyware o software espía es una aplicación que recopila información sobre una
persona u organización sin su conocimiento ni consentimiento. El objetivo más
común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Normalmente, este software envía información a sus servidores, en función a los
hábitos de navegación del usuario. También, recogen datos acerca de las webs que
se navegan y la información que se solicita en esos sitios, así como direcciones IP
y URLs que se visitan. Esta información es explotada para propósitos de
mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que
pueden encarar publicidad personalizada hacia el usuario afectado. Con esta
información, además es posible crear perfiles estadísticos de los hábitos de los
internautas. Ambos tipos de software generalmente suelen "disfrazarse" de
aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer
su descarga en muchos sitios reconocidos.

Dialer:

Tratan de establecer conexión telefónica con un número de tarificación especial.

Hijacker:

Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página


de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados
en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante
controles ActiveX o bien ser incluidos por un troyano.

Joke:

Gasta una broma informática al usuario.

Incidencia de los procesos en la empresa


Rootkit:

Es un conjunto de herramientas usadas frecuentemente por los intrusos


informáticos o crackers que consiguen acceder ilícitamente a un sistema
informático. Estas herramientas sirven para esconder los procesos y archivos que
permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris
o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que
lance una consola cada vez que el atacante se conecte al sistema a través de un
determinado puerto. Los rootkits del kernel o núcleo pueden contener
funcionalidades similares.

Herramienta de Hacking
Permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.

Keylogger:

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese


por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos
para robar contraseñas e información de los equipos en los que están instalados.

Hoax:

Son mensajes de correo electrónico con advertencias sobre falsos virus.

Spam:

Es el envío indiscriminado de mensajes de correo no solicitados, generalmente


publicitarios.

FakeAVs & Rogues:

Básicamente un Rogue software es un falso programa que nos mostrara falsos


resultados de nuestro sistema, ofreciéndonos a la vez pagar por este para que se
encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único
objetivo es el de engañar al usuario a comprar su falso producto.

Incidencia de los procesos en la empresa


¿El ciberterrorismo, una amenaza real para la paz mundial?

El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de


información, comunicación, informática, electrónica o similar con el propósito de
generar terror o miedo generalizado en una población, clase dirigente o gobierno,
causando con ello una violencia a la libre voluntad de las personas. Los fines
pueden ser económicos, políticos o religiosos principalmente.

El término ha sido muy criticado, siendo considerado como un método de


satanización para aquellas personas descontentas del orden establecido y que
actúan en contra de éste en Internet, gracias a la libertad de ésta.

La proliferación de computadoras conectadas a módems telefónicos que se inició a


principios de los años 80 aumentó la vulnerabilidad de los sistemas informáticos y
permitió el nacimiento de los hackers, individuos capaces de ingresar ilegalmente
en las redes computacionales e incluso de alterar su contenido.

Esa vulnerabilidad hizo que los organismos de inteligencia de Estados Unidos,


comenzaran especular con la posibilidad de que algún grupo terrorista pueda
cometer atentados o actos de sabotaje de gran envergadura, empleando medios
telemáticos, sin necesidad siquiera de que el agresor se encuentre dentro del
territorio estadounidense. Para designar a esa eventual categoría de actos
terroristas, se acuñó el término ciberterrorismo (cyberterrorism).

El temor ante hipotéticos ataques ciberterroristas se acentuó durante los años ´90
debido a varios factores, como ser:

a) El surgimiento de Internet y su masiva penetración en la sociedad. Eso multiplicó


la cantidad de módems existentes; aumentó la vulnerabilidad de muchas redes
privadas (ya que las mismas pasaron a estar conectadas a Internet, que es una red
de acceso público) y fomentó la proliferación de hackers, debido a que penetrar una
red ilegalmente o fabricar virus capaces de infectar miles de computadoras, pasó a
ser cada vez más sencillo.

Incidencia de los procesos en la empresa


b) La sensación de vulnerabilidad generada por la proximidad del millenium bug (la
falla del milenio), también conocido como Y2K. La incapacidad de muchas
computadoras para registrar fechas posteriores a 1999 hizo temer un “apocalipsis
informático” en la transición al 2000, que finalmente no se produjo gracias a la
masiva inversión en prevención y adecuación de los sistemas computacionales a
nivel oficial y privado.

Al analizar los artículos de la prensa estadounidense publicados en los años


inmediatamente anteriores al 2000, se evidencia el temor existente entre los
organismos de inteligencia de que entre los técnicos contratados para las tareas de
reconversión informática, se infiltraran terroristas con el objeto de colocar virus,
robar contraseñas o alterar los sistemas computacionales, en tal forma de dejarles
una “puerta trasera” que posteriormente les permitiera ingresar en forma ilegal para
cometer un atentado.

c) La proliferación masiva de noticias sobre el accionar de los hackers, cuyas


capacidades aparecen en muchos casos exageradas.

Estos factores hicieron que durante la administración de Bill Clinton se adoptaran


una serie de medidas preventivas en relación al ciberterrorismo.

Mientras los políticos y congresistas repetían constantemente expresiones como


“Pearl Harbor electrónico”, los medios de comunicación difundían hipótesis
catastróficas, tales como ciudades enteras sin luz eléctrica, o aeropuertos cuyas
torres de control eran hackeadas por ciberterroristas, con el objeto de ocasionar la
colisión premeditada de aviones.

Incidencia de los procesos en la empresa


Terrorismo

Paul Wilkinson describe al terrorismo como “el uso de la intimidación coercitiva por
los movimientos revolucionarios, regímenes o individuos, por motivos políticos”.
Esta definición, si bien contiene algunas de las características que distinguen a la
acción terrorista, resulta insuficiente para dar cuenta de dicho fenómeno. Walter
Laqueur propone un concepto más amplio, y entiende al terrorismo como “el empleo
o amenaza de violencia, un método de combate o una estrategia para lograr ciertos
objetivos, con el propósito de inducir un estado de temor en la víctima que no se
ajusta a las normas humanitarias y en cuya estrategia es fundamental la publicidad".

Según la definición oficial del FBI, "el terrorismo es el uso ilegal de la fuerza o la
violencia contra personas o propiedades a fin de intimidar o cohesionar al gobierno,
la población civil o cualquier otro segmento, persiguiendo objetivos sociales o
políticos".

A su vez, el Departamento de Estado norteamericano presenta la siguiente


definición: "El término terrorismo implica actos de violencia premeditada y
políticamente motivada perpetrados contra objetivos no combatientes por grupos
subnacionales o agentes clandestinos".

Lo cierto es que no existe todavía una definición de terrorismo aceptada


universalmente. Una de las principales dificultades con que se tropieza para
alcanzar un consenso ha sido la continua controversia acerca de las guerras de
liberación nacional y los motivos aducidos para justificar la violencia. La dificultad
de establecer los límites entre lo que es legítimo y lo que no lo es, entre una forma
correcta de lucha y una forma incorrecta, ha incorporado difíciles consideraciones
políticas a la labor de definición. Como se suele decir, "el que para uno es un
terrorista para otro es un luchador de la libertad".

Incidencia de los procesos en la empresa


Cibernética

La enciclopedia Encarta de Microsoft define a la cibernética como la “ciencia


interdisciplinaria que trata de los sistemas de comunicación y control en los
organismos vivos, las máquinas y las organizaciones”

Cibernética proviene del griego kyberneees ('timonel' o 'gobernador'). El concepto


fue aplicado por primera vez en 1948 por el matemático Norbert Wiener a la teoría
de los mecanismos de control. Esta ciencia surgió de los problemas planteados
durante la Segunda Guerra Mundial a la hora de desarrollar los denominados
cerebros electrónicos y los mecanismos de control automático para los equipos
militares, como los visores de bombardeo. La cibernética contempla de igual forma
los sistemas de comunicación y control de los organismos vivos que los de las
máquinas. Para obtener la respuesta deseada en un organismo humano o en un
dispositivo mecánico, habrá que proporcionarle la información necesaria. En el
cuerpo humano, el cerebro y el sistema nervioso coordinan dicha información, que
sirve para determinar una futura línea de conducta; los mecanismos de control y de
autocorrección en las máquinas sirven para lo mismo.

La cibernética también se aplica al estudio de la psicología, la inteligencia artificial,


los servomecanismos, la economía, la neurofisiología, la ingeniería de sistemas y
los sistemas sociales. La palabra cibernética ha dejado de identificar un área
independiente de estudio, y la mayor parte de la actividad investigadora se centra
ahora en el estudio y diseño de redes neuronales artificiales.

Ciberespacio

En 1984, el escritor de ciencia ficción William Gibson acuñó el término ciberespacio


(cyberspace) en su novela Neuromante. En Neuromante, ciberespacio se refiere
a una vasta matriz de datos controlada por poderosas compañías. La matriz de
Gibson tiene una interfaz visual y tridimensional, que permite a los usuarios navegar
luego de “enchufarse” (jacking in) o conectarse a través de equipos especiales.

En cuanto al origen del término, Gibson previamente había pensado en las


expresiones dataspace e infospace, hasta que se decidió por cyberspace. “Desde

Incidencia de los procesos en la empresa


el momento en que gran parte de nuestra actividad se desarrolla digitalmente (desde
las transacciones bancarias hasta la compra y venta de acciones en las bolsas) es
útil tener una expresión que permita a todo eso formar parte de un territorio”,
expresó el mismo Gibson. En ese sentido, el ciberespacio es un espacio virtual de
bits y bytes, en oposición al espacio físico de átomos y moléculas. El advenimiento
de Internet llevó a los cultores de la ciencia-ficción a asociar a la “red de redes” con
la matriz de Gibson y por ende, con el ciberespacio.

La equivocación que -en la opinión del autor de esta tesis- se comete al identificar
a Internet con el ciberespacio, se traslada al concepto de ciberterrorismo. La
expresión ciberterrorismo genera en el imaginario colectivo una imagen de amenaza
más compleja que si se utilizara, por ejemplo, la expresión “terrorismo por medios
informáticos”, “teleterrorismo” o “terrorismo digital”. Esa magnificación, sumada a la
exageración actual del poder de los hackers que hacen numerosos filmes, al igual
que la mayoría de los medios de comunicación, es explotada por quienes buscan
infundir en la sociedad el temor al ciberterrorismo, como se verá más adelante.

Ciberterrorismo

En los años 80, Barry Collin, un investigador senior del Institute for Security and
Intelligence en California, acuñó el término cyberterrorism para referirse a "la
convergencia del ciberespacio con el terrorismo". Mark Pollit, un agente del FBI que
se dedicó a estudiar el tema, desarrolló la siguiente definición operativa: "El
ciberterrorismo es el ataque premeditado y políticamente motivado contra
información, sistemas computacionales, programas de computadoras y datos que
puedan resultar en violencia contra objetivos no combatientes por parte de grupos
subnacionales o agentes clandestinos". Como se observa, Pollit tomó una parte de
la definición de terrorismo del FBI anteriormente citada; los ataques que interrumpen
servicios no esenciales o que son básicamente una molestia costosa no entran en
esta categoría.

Incidencia de los procesos en la empresa


El hacktivismo

Se denomina hacktivismo a la convergencia del hacking con el activismo social o


político. El hacktivismo incluye la desobediencia civil electrónica, que traslada al
ciberespacio el concepto tradicional de desobediencia civil. Los orígenes del
hacktivismo se remontan a mediados de los años ochenta, la prehistoria de la Web.
La primera versión de PeaceNet (red electrónica mundial dedicada a la paz, la
justicia social y económica, los derechos humanos y la lucha contra el racismo,
aparecida en 1986), permitió por primera vez a los activistas políticos comunicarse
unos con otros a través de las fronteras internacionales con relativa rapidez y
facilidad.

Ese entorno, que operaba básicamente a través del sistema de BBS y donde
predominaba el texto, se mantuvo hasta 1994, año en que se introdujeron los
primeros navegadores con interfaz gráfica de usuarios. Por aquel entonces, el
surgimiento del Netscape permitió, por primera vez, visualizar fácilmente en Internet,
páginas con fotografías e imágenes. La expresión “desobediencia civil electrónica"
fue acuñada por un grupo de artistas y pensadores llamado Critical Art Ensemble;
en 1994, publicaron su primer libro sobre el tema, The Electronic Disturbance (El
disturbio electrónico). A esta obra siguió dos años después Electronic Civil
Disobedience and Other Unpopular Ideas (La desobediencia civil electrónica y otras
ideas poco populares). Ambas obras están dedicadas a un estudio teórico de cómo
trasladar las protestas de las calles a Internet. Examinan las tácticas de la protesta
callejera y elaboran hipótesis sobre cómo se pueden aplicar estas prácticas a la
infraestructura de Internet.

Antes de 1998, la desobediencia civil electrónica no dejaba de ser, en su mayor


parte, una cavilación teórica. Pero tras la masacre de Acteal, en Chiapas, se produjo
un giro hacia una posición más híbrida, regida por la concepción de la infraestructura
de Internet, a la vez como un medio de comunicación y como un ámbito de acción
directa.

Incidencia de los procesos en la empresa


Los zapatistas y el primer "bloqueo virtual” a gran escala

Una "sentada" o "bloqueo virtual" es el equivalente electrónico de sus pares


físicos. En ambos casos, el objetivo es centrar la atención sobre los manifestantes
a través de la interrupción de las operaciones normales y del bloqueo en el acceso
a determinados lugares.

Este concepto fue inaugurado por el Electronic Disturbance Theater, que en 1988
organizó una serie de acciones, primero contra el sitio del presidente mexicano
Ernesto Zedillo, y luego contra los sitios de la Casa Blanca, el Pentágono, la Escuela
de las Américas y las bolsas de valores de Franckfurt y México. El propósito fue
demostrar solidaridad con los zapatistas mexicanos.

Todo comenzó, la desobediencia civil electrónica (EDT), cuando en enero de 1998,


un grupo activista italiano, llamado Anonymous Digital Coalition hizo circular la
propuesta de realizar un bloqueo virtual sobre cinco sitios de entidades financieras
mexicanas. Su sugerencia fue que si una gran cantidad de personas se ponían de
acuerdo y apretaban el botón de Recargar de su navegador varias veces seguidas,
los sitios podrían ser efectivamente bloqueados.

Basándose en esa teoría de acción simultánea, colectiva y descentralizada con un


sitio determinado, Brett Stalbaun, del EDT, diseñó un software especializado – al
que llamó FloodNet- que se encargó de automatizar la tarea de recarga sobre los
sitios escogidos.

Los integrantes del EDT distribuyeron el nuevo software a través de Internet. Todo
lo que los interesados en participar de estas acciones debían hacer era visitar uno
de los sitios de FloodNet. Al hacerlo, su programa de navegación bajaba a sus
computadoras el software (un applet de Java), que accedería al sitio elegido como
objetivo varias veces por minuto.

Incidencia de los procesos en la empresa


Kosovo: La primera guerra peleada en Internet

El conflicto bélico en torno a la provincia serbia de Kosovo que tuvo lugar en 1999
es citado a menudo como la primera guerra peleada en forma paralela a través de
Internet. Actores gubernamentales y no gubernamentales usaron la Red para
diseminar información, difundir propaganda, demonizar a sus oponentes y solicitar
apoyo para sus posiciones. Personas de todo el mundo usaron a Internet para
debatir sobre el tema e intercambiar texto, imágenes y videoclips que no estaban
disponibles a través de otros medios.

Los hackers hicieron oír sus opiniones tanto sobre la agresión de la OTAN como
sobre la de Yugoslavia, interfiriendo servicios en computadoras gubernamentales y
bloqueando sus sitios.

En abril de 1999, el diario Los Angeles Times señaló que el conflicto de Kosovo
estaba transformando al ciberespacio en “una zona etérea de combate donde la
batalla por las mentes y los corazones es peleada a través del uso de imágenes,
listas de discusión y ataques de hackers".

Anthony Pratkanis, profesor de psicología en la Universidad de California y autor de


Age of Propaganda: The Every day Use and Abuse of Persuasion, señaló: "Lo que
estamos viendo ahora es sólo el primer round de lo que será una importante y
altamente sofisticada herramienta en las técnicas de la propaganda de guerra... los
estrategas bélicos deberían sentirse preocupados".

El hacktivismo durante el conflicto de Kosovo

Manifestantes virtuales de ambos lados usaron "bombas de e-mail" (envío masivo


de mensajes) contra sitios gubernamentales. El vocero de la OTAN Jamie Shea dijo
que su servidor había sido saturado hacia fines de marzo por un individuo que les
envió alrededor de 2.000 mensajes diarios. Fox News informó que cuando Richard
Clarke, un residente de California, escuchó que el sitio de la OTAN había sido
atacado por hackers de Belgrado, replicó enviando "bombas de e-mail" al sitio del
gobierno yugoslavo. En pocos días llego a enviar medio millón de mensajes, con lo

Incidencia de los procesos en la empresa


cual logró poner al servidor de e-mail del sitio fuera de servicio. Su proveedor de
acceso a Internet, Pacific Bell, le cortó el servicio alegando que sus acciones habían
violado la política de spamming (envío de mensajes no solicitados) de la empresa.

La agencia serbia de noticias SRNA reportó que el grupo de hackers serbios Black
Hand borró todos los datos de un servidor de la marina estadounidense, según el
diario de Belgrado Blic. Los miembros de los grupos Black Hand y Serbian Angel
planearon acciones diarias destinadas a bloquear e interferir con las computadoras
militares utilizadas por países de la OTAN.

Antecedentes. Juegos de guerra.

La película Juegos de guerra (1983) muestra a un joven e inocente hacker (Matthew


Broderick) que accede ilegalmente a una computadora gubernamental para jugar a
un juego de guerra termonuclear en un mainframe diseñado para simular
estrategias de ataque y respuesta.

Desde aquella película, estrenada en plena guerra fría, varios expertos en seguridad
se comenzaron a preguntar qué posibilidades reales podría haber de que alguien
pueda interferir los sistemas computacionales destinados a la defensa.

En 1986, un libro llamado Softwar afirmó que los países del Pacto de Varsovia
podrían incapacitar al mundo occidental lanzando ataques contra las computadoras
militares y financieras de Estados Unidos y la OTAN.

Incidencia de los procesos en la empresa


La prevención del ciberterrorismo, un negocio millonario

Una razón para tomar con cierto escepticismo las reiteradas advertencias sobre
posibles ataques ciberterroristas, difundidas durante los últimos años, es que
quienes se muestran más alarmados son muchas veces aquellos que más se
benefician con los millonarios gastos gubernamentales destinados a prevenir esa
amenaza.

En 1997, un informe del Defense Science Board recomendó la inmediata inversión


de 580 millones de dólares en el sector privado para la investigación y desarrollo
del hardware y software necesario para lidiar con el ciberterrorismo. Uno de los
principales autores de ese informe fue Duane Andrews, vicepresidente ejecutivo de
SAIC, una empresa proveedora de servicios de seguridad informática que también
ofrece servicios de consultoría.

En junio de 2000, pasado ya el temor a la “falla del milenio”, la NSA anunció su


intención de tercerizar parcialmente su infraestructura tecnológica, dando cabida a
empresas del sector privado, con las cuales se firmaría un contrato a 10 años por el
valor de 5 mil millones de dólares. Según el Washington Post, tres consorcios
empresarios del sector privado, liderados por grandes corporaciones
estadounidenses, fueron convocados para participar en la licitación.

Incidencia de los procesos en la empresa


CONCLUSIONES

El momento por el cual estamos viviendo es de cambio y de adaptación, las


capacidades que internet brinda en la actualidad son casi ilimitadas, y aún se están
descubriendo nuevas posibilidades, tanto para el bien como para el mal. Estar
protegido y seguro en la red es una labor de todos los días, y no todos requieren el
mismo nivel de seguridad, el cual puede ser definido de acuerdo con la persona y
al nivel de confidencialidad que requiera o desee.

Pero al mismo tiempo que nos adaptamos, el cibercrimen crece y también se adapta
a pasos agigantados, generando nuevas preocupaciones que las empresas de
seguridad luchan por cubrir, las cuales están disponibles para cualquier persona
que desee hacer el mal, incluido los ciberterroristas, quienes están aprovechando
en la actualidad estas nuevas posibilidades que ha acarreado la globalización de
las comunicaciones, así como los mecanismos de seguridad creados para
mantener la seguridad de las personas en el mundo virtual, siempre apoyado con el
velo del anonimato que admite internet.

Las nuevas realidades de la tecnología y la informática que se han venido


desarrollando en este mundo globalizado debido a su acelerado desarrollo y su
incidencia directa en varios ámbitos de la sociedad han alcanzado el rango de
bienes jurídicos protegidos por el ordenamiento jurídico, particularmente por el
Derecho Penal. Por lo que una vez más nos hace pensar que estamos en presencia
de un proceso de transnacionalización del Derecho Penal, donde gracias a la
globalización se ha logrado realizar esfuerzos para la creación de un sistema
garantista capaz de proteger los derechos de la información.

Para que este sistema garantista del Derecho Penal de la Tecnología y la


Información surta sus efectos, es necesario el compromiso de la comunidad
internacional a fin de que regulen sus ordenamientos jurídicos de una manera
uniforme siguiendo las recomendaciones y pautas señaladas por las diferentes
organizaciones mundiales, y de esta manera se logre la armonización de sus
legislaciones, para que los usuarios de la tecnología de la información se vean cada
vez más protegidos y accedan al maravilloso mundo del ciberespacio.

Incidencia de los procesos en la empresa


Los espías son un mal que afecta a todos los usuarios por lo tanto se debe saber
qué son y cómo afrontarlos, y para esto al usuario le corresponde mantener anti-
spywares buenos que los combatan, además se debe ser cuidadoso a la hora de
bajar programas gratuitos, para que junto a estos no vengan espías que
comuniquen a otros sobre la información confidencial que cada usuario maneja,
permitiendo que utilicen claves, contraseñas, y otras cosas que le pueden traer
perjuicios, Se debe leer bien los manuales de licencia a la hora de comprar un
software porque en estos dicen las condiciones para su uso, y avisan al consumidor
de que será instalado un programa espía para confirmar que su manejo sea el
adecuado.

BIBLIOGRAFIAS

www.desolapate.com/.../DELITOS%20INFORMATICOS_RDeSola.p

Legislación sobre delitos informáticos - Monografias.com


www.monografias.com › Derecho

Delitos informáticos - Monografias.com

www.monografias.com › Computacion › General

Delito informático - Wikipedia, la enciclopedia libre

es.wikipedia.org/wiki/Delito informático

El ciberterrorismo - (Visite nuestra página principal)

www.argentina-rree.com/documentos/ciberterrorismo.pdf

Ciberseguridad y ciberterrorismo Diego J. Amórtegui T. Las - Acis

www.acis.org.co/fileadmin/Revista.../Informe_Diego_Amortegui.pdf

Ciberterrorismo - Wikipedia, la enciclopedia libre

Incidencia de los procesos en la empresa


es.wikipedia.org/wiki/Ciberterrorismo

María Adelaida Sierra: espías cibernéticos (spyware)

https://es.slideshare.net/remyor09/seguridad-informtica-12913657

sierra349.blogspot.com/2006/11/espas-cibernticos-spyware.html

Incidencia de los procesos en la empresa

Das könnte Ihnen auch gefallen