Download - Techno-magazine

Transcript
Page 1: Techno-magazine
Page 2: Techno-magazine

¿QUÉ ES LA INFORMÁTICA JURÍDICA? Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho.

¿QUÉ ES EL DERECHO INFORMÁTICO O DERECHO DE LA INFORMÁTICA? El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático; que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho.

Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país.

Al penetrar en el campo del derecho informático, se obtiene que también constituye una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso de la civil, penal y contencioso administrativa.

La Informática Jurídica y el Derecho informático tienen sus propios principios.

Detienen a 3 personas

por delitos

informáticos en El

Tigre y Acarigua.

Funcionarios del Sebin

detuvieron a 3 personas por

delitos informáticos en contra

del Estado. Los agentes

lograron la incautación de

equipos de computación

presuntamente utilizados por

“hackers”.

Con los mismos ingresaban

desde internet a documentos y

archivos de entes oficiales

como ministerios. El Sebin

realizó una serie de pesquisas

que determinaron dos lugares.

Se activaron los mecanismos

legales necesarios con los

Tribunales de Control de la

jurisdicción del estado

Anzoátegui y se procedió a

practicar las visitas

domiciliarias.

La primera se realizó en la calle

Asunción en la ciudad de El

Tigre. En la vivienda se logró

incautar un router de internet y

una laptop sin seriales visibles.

De igual forma fue detenido el

propietario del equipo, un

joven de 17 años de edad,

quien confesó los hechos y

aportó información de interés para el organismo de

seguridad.

de la comisión se

logró la detención de

Page 3: Techno-magazine

Delitos Informáticos. Existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:

Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.

Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.

Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.

Estafas electrónicas: A través de compras realizadas haciendo uso de la red.

Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos: · Espionaje:

Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.

· Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. · Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. · Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

Page 4: Techno-magazine

Manipulación de los datos de entrada.

Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas.

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida.

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Fraude efectuado por manipulación informática que aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica de salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Un australiano de 17 años fue acusado de cometer delitos informáticos en nombre de

Anonymous.

Él es acusado de seis cargos de modificación no autorizada de datos para provocar deterioro, un cargo de acceso

no autorizado con la intención de cometer un delito grave, un cargo de posesión de datos con la intención de

cometer un delito informático y 12 cargos de acceso no autorizado a datos restringidos.

Page 5: Techno-magazine

Falsificaciones informáticas. Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

Daños o modificaciones de programas o datos computarizados. Sabotaje informático. Es el acto de borrar, suprimir o modificar

sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente.

Informe revela plan para

cometer delito informático

en contra de Informe25.com.

Un conocido grupo consultor

especializado en el área

informática y legal nos hace llegar

un informe en el que se detallan un

conjunto de intentos para tratar de

vulnerar los servicios empleados

por el sitio web informe25.com y

por el espacio en Internet de

"Noticias Candela".

En el informe se advierte sobre la

suplantación de identidades y

otros mecanismos utilizados por

personas conocedoras de sistemas

web, mediante el envío de correos

electrónicos con información falsa

y en la que se solicitan datos con

propósitos maliciosos y que

pueden ser catalogados en el

rango de "delitos informáticos".

Igualmente se detalla la presunta

existencia de un ilegal plan con

dichos objetivos para el que se

estarían creando y contratando

incluso en dólares cuentas

"zombies" en diferentes servicios.

En el informe se explica que

especialistas del grupo consultor

han empezado a monitorear la

situación y a recabar todos los

datos posibles, incluyendo correos

electrónicos, para ejecutar las

medidas técnicas y legales que

sean necesarias. En las

conclusiones se sugiere elevar la

denuncia ante las autoridades que

corresponda y en los países en los

que haya lugar.