Las redes de comunicación electrónica y los sistemas de información
Enviado por bryan diaz • 4 de Marzo de 2017 • Tarea • 1.291 Palabras (6 Páginas) • 294 Visitas
Las redes de comunicación electrónica y los sistemas de información forman parte integrante de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Esta tendencia implica sin duda, numerosas y evidentes ventajas, pero va acompañada también de un riesgo inquietante de ataques malintencionados contra los sistemas de información. Estos ataques pueden adoptar formas distintas, como el acceso ilegal, la difusión de programas perjudiciales y ataques por denegación de servicio.
Los ataques contra los sistemas de información constituyen una amenaza para la creación de una sociedad de la información más segura y de un espacio de libertad, seguridad y justicia, por lo que es importante abordar la temática con la mayor seriedad posible.
Tenemos que, dependiendo del caso, los delitos informáticos son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico).
Características:
1.- Son conductas de cuello blanco ya que solo un número determinado de personas con ciertos conocimientos pueden llegar a cometerlas.
2.- Son acciones ocupacionales ya que muchas veces se realizan mientras el sujeto está en el trabajo.
3.- Son acciones de oportunidad ya que se aprovecha el momento idóneo para cometerlas
4.- Provocan serias pérdidas económicas para los afectados.
5.- Ofrecen facilidad de tiempo y espacio, ya que pueden cometerse en segundos y sin necesidad de estar presente.
6.- Son muchos los casos y pocas las denuncias, debido a la falta de regulación jurídica.
7.- Son sumamente sofisticados y frecuentes en el ámbito militar.
8.- Presentan grandes dificultados para su comprobación
9.- En su mayoría son dolosos o intencionales.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que “ingresa” en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
El perfil característico de aptitudes del delincuente informático es tema de controversia, ya que para algunos el nivel de aptitudes no es indicador para delinquir, en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que comenten los delitos informáticos, los estudiosos en la materia los han catalogado como delitos de cuello blanco, termino introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en el año 1943.
Así mismo, este criminólogo dice que tanto la definición de los delitos informáticos como la de los delitos de cuello blanco no es de acuerdo al interés protegido, como sucede en los delitos convencionales, sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto estatus socioeconómico, su delito no puede explicarse por pobreza ni por malos hábitos, ni por carencia de recreación, baja educación, poca inteligencia o inestabilidad emocional.
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios están esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la victima estén sujetos a leyes nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas.
La expresión “sistema de información” se utiliza deliberadamente aquí en su sentido más amplio debido a la convergencia entre las redes de comunicación electrónicas y los distintos sistemas que conectan. A efectos de la presente propuesta, los sistemas de información cubren las computadoras personales autónomas, agendas electrónicas personales, teléfonos celulares, intranets, extranet y, naturalmente, redes, servidores y otras infraestructuras de internet.
En el texto Seguridad de las redes y de la información: propuesta para un enfoque político europeo, la Comisión de las Comunidades Europeas, propuso la descripción siguiente sobre las amenazas contra los sistemas informáticos:
1. Acceso no autorizado a sistemas de información: esto incluye el concepto de piratería informática, la cual consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras.
2. La perturbación de los sistemas de información: existen distintas maneras de perturbar los sistemas de información mediante ataques malintencionados. Uno de los medios más conocidos de denegar o deteriorar los servicios ofrecidos por internet es el ataque de tipo denegación de servicios (DDoS).
3. Ejecución de programas informáticos perjudiciales que modifican o destruyen datos: el tipo más conocido de programa informático malintencionado es el virus.
4. Intervención de las comunicaciones: la intervención malintencionada de comunicaciones afecta los requerimientos de confidencialidad e integridad de los usuarios.
5. Declaraciones falsas: los sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y de fraude.
...