El documento habla sobre los delitos informáticos. Explica que originalmente los países trataban de encuadrar estas actividades criminales en figuras legales tradicionales, pero que el uso de técnicas informáticas ha creado nuevas formas de delitos que requieren una regulación legal específica. También discute las dificultades de definir los delitos informáticos y las consecuencias legales de estos delitos en algunos países.
1. Delitos informáticos
¿Qué significa delito informático?
El delito informático implica actividades criminales que en un primer momento los países han
tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que
el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático,
sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún
cuando no existe una definición con carácter universal, se han formulado conceptos
funcionales atendiendo a realidades nacionales concretas.
Por lo que se refiere a las definiciones que se han intentado dar en México, cabe destacar que
Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en
razón de que su misma denominación alude a una situación muy especial, ya que para hablar
de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos
jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los
códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de
tipificación aún".
Factores de riesgos para un sistema informático
Integridad: sabotaje, virus informático.
Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informático.
Confidencialidad: hurto e intrusión.
Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en
común:
Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son por
lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser
identificado. El método más utilizado es el password.
Copias de resguardo: son lo único que lo pueden salvar de cualquier problema que tenga con su
computadora. No olvide hacer copias de sus archivos de trabajo regularmente. Estas se pueden conservar en
disquetes o en un lugar físico distinto al de la computadora para prevenir su dañado o desaparición en caso
de robo o incendio.
2. Antivirus: programas con la función principal de detectar la presencia y el accionar de un virus. Es suficiente
para prever un buen porcentaje de los daños.
Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es fundamental para
evitar los daños y las posibles pérdidas de información. Lo que más afecta a los discos rígidos son los golpes
y la vibraciones; por eso es importante que el gabinete este colocado en una superficie firme, en la que no le
afecten los golpes y no corra algún riesgo.
Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera rápida se presenta la idea
de hacer backups parciales con lo archivos que se van creando o modificando con mucha frecuencia,
mientras que las copias de resguardo de todo el disco rígido pueden realizarse con menor continuidad.
Elección de la palabra clave: para elegir una password se debe tener en cuenta: que no sea demasiado
corta, que no esté relacionada con usted, que este compuesta por números y letras, y que no figure en el
diccionario. Lo más importante es que no pueda llegar a ser deducida por un extraño. Por ultimo no debe estar
escrita debajo del teclado ni en ningún lugar cercano a la computadora.
Piratería informático
La piratería informática es la distribución o reproducción ilegal de las fuentes o
aplicaciones de software de Adobe para su utilización comercial o particular. Sea
deliberada o no, la piratería informática es ilegal y está castigada por la ley. Piratería
es un término popular, creado por la industria británica del copyright en el siglo XVII,
para referirse a la copia de obras literarias, musicales, audiovisuales, de software o
invenciones efectuada sin el consentimiento del titular de los derechos de autor o, en
su defecto, sin autorización legal.
Los términos comúnmente aceptados como apropiados para referirse a estos actos son
los de copia ilegal, copia no autorizada o, en términos más generales, infracción del
derecho de autor. El término piratería se utiliza también para referirse a la venta ilícita
de dicho material reproducido ilegalmente.
La forma en que debe tratar la legislación la realización de estas copias es un tema que
genera polémica en muchos países del mundo. La ley de ciertos países, que regula el
derecho de autor, contempla como excepción la copia privada, es decir, autoriza a los
particulares la copia o reproducción de una obra protegida para hacer un uso privado
de la misma.
La piratería es sin duda un tema que hoy en día en el mundo jurídico-informático sea
el más sonado, es sin duda alguna el tema de la Piratería que simplemente es el acto
de copiar o reproducir software, obras artísticas o científicas protegidas por el Derecho
de Autor y otras normas, con el fin de obtener un lucro para si mismo o para otro en
perjuicio de una tercera persona el cual es el autor de dicha obra.
3. Conceptos sobre la Piratería Informática son muchos, desde definiciones técnicas hasta
definiciones jurídicas. En Venezuela tenemos el Art. 25 de la Ley Especial contra los
Delitos Informáticos, el cual establece: "Quien sin autorización de su propietario y con
el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o
divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a
cualquier sistema que utilice tecnologías de información, será sancionado con prisión
de uno a cinco años y multa de cien a quinientas unidades tributarias".
El Estado tiene la misión de proteger las creaciones humanas y sancionar la piratería.
Además de las leyes y acuerdos internacionales, el Estado también cuenta con el
apoyo de organizaciones nacionales e internacionales especialistas en la materia como
la Business Software Alliance (BSA), Sociedad de Autores y Compositores de Venezuela
(SACVEN), Servicio Autónomo de la Propiedad Intelectual (SAPI), entre otros.
Pero, cuáles han sido realmente las acciones gubernamentales para resolver el
problema de la Piratería, particularmente me pareciera que ninguna, ya que cada día
son más las personas que se dedican a vender estos productos piratas donde los
usuarios son muy variados, desde Jueces, Policías, Fiscales u otros funcionarios
públicos y el usuario común.
Consecuencia de los delitos informáticos
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin
autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
4. - Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informático, a los datos informáticos
allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial
previa intercepte datos informáticos en su origen, destino o en el interior de un
sistema informático, o las emisiones electromagnéticas provenientes de un sistema
informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a
setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de
tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros programas de computación de efectos
dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para
ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos
personales, datos personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres
de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia
de que acceda a su banco o a otro sitio personal o de confianza, siempre que la
conducta no constituya delito sancionado con pena más grave.
- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que,
superando medidas de seguridad informáticas, realice la conducta señalada
5. en el artículo 239 manipulando un sistema informático, una red de sistema
electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los
sistemas de autenticación y de autorización establecidos, incurrirá en las penas
señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a
ocho (8) años.
- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de
lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre
que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena
de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a
1500 salarios mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite
programa de computador destinado a la comisión del delito descrito en el inciso
anterior, o de una estafa.
Recomendaciones para prevenir los delitos informáticos
1. 1. No diligencie información personal en páginas desconocidas y/o
inseguras
2. 2. No confiar en ofertas y precios muy bajos al comprar cualquier servicio
3. 3. Utilizar claves lo suficientemente seguras (preferiblemente con números,
mayúsculas y minúsculas)
4. 4.Verificar cuentas bancarias en computadores personales
5. 5. Pagar por un buen antivirus
6. 6. No publicar datos como residencia, ocupación, edad en redes sociales
7. 7. No confiar en correos electrónicos enviados por desconocidos
8. 8.evitar sitios web desconocidos u sospechosos
9. 9. Supervisar constantemente cuando un menor de edad se encuentra en la
red
10. 10. Tener sentido común!!
Que es un virus
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más inofensivos, que solo
se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el
gusano informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
6. importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
Daños y perjuicio
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en otras
partes del sistema de información. Las redes en la actualidad ayudan a dicha
propagación.
Los daños que los virus dan a los sistemas son:
Pérdida de imagen
Horas de contención
Pérdida de información
Hay que tener en cuenta que cada virus es una situación nueva por lo que es difícil
cuantificar a priori, lo que puede costar una intervención. Tenemos que encontrar
métodos de realizar planificación en caso de que se produzcan estas contingencias.
Seguridad métodos de protección
Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen
múltiples médios de intentar combatir el problema. Sin embargo hemos de
ser realistas. Conforme nuevos programas y S.O. se introduzcan en el
mercado más difícil va a ser tener controlados a todos y más sencillo va a
ser que a alguien se le ocurran nuevas formas de infectar el sistema.
Ante este tipo de problemas están los softwares llamados antivirus. Estos
antivirus tratan de descubrir las trazas que ha dejado un software malicioso,
para eliminarlo o detectarlo, y en algunos casos contener o parar la
contaminación. Los métodos para contener o reducir los riesgos asociados
a los virus pueden ser los denominados activos o pasivos.
7. Antivirus (activo)
Estos programas como se ha mencionado tratan de encontrar la traza de los programas
maliciosos mientras el sistema está funcionando.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad.
Como programa que está continuamente funcionando, el antivirus tiene un efecto adverso
sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al
funcionamiento del mismo. Además dado que están continuamente comprobando la
memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles
incidencias en la seguridad, éste que normalmente no es un experto de seguridad se
acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De
esta forma el antivirus funcionando da una sensación de falsa seguridad
Filtros de ficheros (activo)
Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más
selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan
un método activo y eficaz de eliminar estos contenidos.
En general este sistema proporciona una seguridad donde el usuario no requiere de
intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más
selectiva.
Cuando el número de puestos a filtrar crece puede ser conveniente
Copias de seguridad (pasivo)
Mantener una política férrea de copias de seguridadgarantiza la recuperación de los datos y
la respuesta cuando nada de lo anterior ha funcionado.
Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado
para tener un plan de contingencia en caso de problemas.
Métodos de contagio
Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento
dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el
programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie
de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos
dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
8. Mensajes que ejecutan automáticamente programas
Instalación de software pirata o de baja calidad.
Entrada de información en discos de otros usuarios infectados.
Ingeniería social, mensajes como ejecute este programa y gane un premio.
Todos los nuevos métodos que vayan apareciendo conforme las tecnologías de la
información vaya ganando terreno....
Los 10 mejores antivirus
Es difícil. Escoger un antivirus tiene tanta relevancia como escoger incluso un sistema
operativo. Es el escudo principal, aquello que no debe fallar porque de lo contrario se
siembra el caos en nuestros sistemas. El antivirus ideal para un usuario puede resultar
una pesadilla para otro. Aunque no sea posible tomar una decisión definitiva, se pueden
hacer recomendaciones y sugerencias, guías para tener en cuenta un producto específico o
para darle una segunda mirada si la primera vez lo dejamos pasar. El atractivo de los
antivirus gratuitos es innegable. Suelen compartir muchas cosas con sus hermanos
comerciales, y aún así ofrecen una protección sólida a un costo cero.
No todos los antivirus gratuitos tienen las mismas funciones, ni las mismas capacidades.
Algunos de ellos ni siquiera se mantienen en guardia mientras se utiliza el ordenador,
pero otros nada tienen que envidiarle a una solución comercial. Por lo tanto, nos parece
acertado colocarlos en escala.
10) Emsisoft a-squared Free
Algo desconocido y un poco desplazado entre los antivirus gratuitos, a-squared Free
apareció en nuestro radar después de cierta asociación con la gente que desarrollo el
firewall Online Armor. a-squared posee tanto un antivirus como un anti-malware, por lo
que es posible detectar otras clases de bichos. Sin embargo, a-squared es un producto que
trabaja por demanda, o sea, no se mantiene residente en el ordenador ni posee
capacidades de automatización frente a una amenaza. Como si eso fuera poco, los análisis
publicados en su página oficial son obsoletos, y demanda más de 96 MB de descarga,
razones más que suficientes para ubicarlo en el décimo lugar sobre diez.
9. 9) ClamWin
La única opción de código abierto en toda la lista, ClamWin está basado en el conocido
Clam Antivirus. Durante el tiempo que lo hemos utilizado notamos que la base de datos
era actualizada muy frecuentemente, mientras que su demanda de recursos se mantenía
extremadamente baja. Por otro lado, ClamWin también trabaja por demanda, ya que
carece de un sistema activo de protección. Actualmente existe un proyecto paralelo que
agrega dicha función, pero aún no hay novedades en los canales oficiales. Otro detalle de
ClamWin es su baja tasa de detección. Hemos consultado varios estudios, y aún se ubica
muy lejos de las opciones más robustas, por lo que no tenemos otra opción más que
colocarlo en esta posición de la lista.
8) Cómodo Antivirus
Cómodo es más conocido por su firewall gratuito y por sus soluciones integrales de
seguridad, pero también posee un antivirus completamente gratis. Las opiniones sobre
este antivirus se mantienen bastante divididas. Por un lado se lo considera como una
opción muy sólida, mientras que también se han criticado algunos detalles sobre su
demanda de recursos, algo que parece ser una moneda bastante corriente entre el
software de Cómodo. De acuerdo a nuestra experiencia, los productos Cómodo hacen su
trabajo, pero no son paladines en eficiencia. Por lo tanto, este lugar en la lista parece ser
el adecuado.
10. 7) BitDefender Free
Algunos podrán cuestionar que esta solución gratuita se encuentre en esta posición, siendo
en realidad un antivirus manual que sólo puede ser utilizado por demanda. La gente que
desarrolla al Bit Defender ha dejado la protección automática de forma exclusiva en
opciones comerciales, lo cual limita de forma considerable a la edición gratuita. Sin
embargo, Bit Defender Free comparte el mismo motor de detección que las versiones
comerciales, el cual es conocido por ser uno de los mejores del mercado. Esta es una
circunstancia de peso que coloca a Bit Defender en el séptimo puesto de la lista, de lo
contrario habría aparecido un poco más atrás.
6) PC Tools Antivirus Free
Conocemos mejor a PC Tools a través de su solución comercial, que mantiene un puntaje
muy decente entre las mediciones hechas por el estudio independiente AV Comparatives.
Al igual que con BitDefender Free, su tasa de detección ha mostrado resultados sólidos,
sin embargo, no ha logrado adquirir la popularidad de otras opciones gratuitas. Algunos
problemas en versiones anteriores han dejado a PC Tools Free algo manchado, y aunque
esto no sucede con su última versión, lo cierto es que hay opciones mejores más adelante
en la lista.
11. 5) Panda Cloud Antivirus
Hemos visto a la edición en la nube del Panda Antivirus muchas veces, y los resultados
que hemos obtenido de él son muy interesantes. ¿Por qué entonces está ubicado aquí? No
porque sea malo, sino porque los antivirus que están por encima son más completos. El
concepto de antivirus en la nube todavía se encuentra en cierta etapa experimental, más
allá de que el antivirus ya pueda ser descargado en su versión final. Este es tal vez el
mayor punto de resistencia para el Panda Cloud, ya que los usuarios en general están
acostumbrados a soluciones locales. Panda Cloud Antivirus es parte del top 5, y lo es con
mérito propio.
4) Microsoft Security Essentials
Nadie creía que Microsoft sería capaz de mantenerse dentro del mercado de los antivirus,
después del "percance" sufrido con el ya extinto OneCare. Pero más allá de que Security
Essentials aparezca instalado en casi todo ordenador que posea a Windows 7
preinstalado, lo cierto es que ha resultado ser una opción de seguridad gratuita muy
interesante. Bastante honesto con su consumo de recursos, Microsoft Security Essentials
también ha obtenido una posición significativa en la última prueba de AV Comparatives.
Sus únicos dos puntos en contra son la validación WGA y la imposibilidad de desactivar el
acceso al servicio SpyNet, algo que mantiene alejados a una cantidad significativa de
usuarios.
12. 3) AVG Free
En una época, no habíamos dudado en declararlo la mejor opción en materia de antivirus
gratuitos. Ahora, AVG puede mantenerse como uno de los más descargados entre sus
competidores, pero sus últimas versiones han causado algunas molestias entre los
usuarios. Incluso nosotros hemos tenido ciertos percances de compatibilidad que nos
obligaron a quitarlo de algunos ordenadores. AVG Free se ubica en el tercer lugar por su
popularidad y porque mantiene una tasa de detección muy similar a la que posee Security
Essentials, pero con la ventaja de no necesitar procesos adicionales como la validación de
Windows. Está en el top 3, pero tiene espacio para mejorar.
2) AviraAntiVir Free Edition
Determinar esta posición ha sido lo más difícil de todo el artículo. Todos sabemos que
Avira es un antivirus extraordinario, y que no dudaríamos en recomendarlo en ningún
caso. Utiliza el motor de su versión comercial, con una capacidad de detección superior al
99 por ciento. Es bastante humilde a la hora de demandar recursos, y sus períodos de
actualización son razonables. Sólo está el detalle de ese anuncio de publicidad que aparece
cada vez que se actualiza, pero puede ser bloqueado fácilmente. Avira no está en el
segundo lugar porque tenga algo malo, sino porque hay algo mejor, y es...
13. 1) Avast! Free Antivirus 5
No quedan dudas: La nueva versión 5 de Avast ha arrasado en todos los aspectos. Nueva
interfaz, bajo consumo de recursos, excelente tasa de detección, fácil de instalar, un muy
sencillo proceso de registro, actualizaciones frecuentes, y algo especialmente importante:
Es prácticamente invisible, salvo por la voz que anuncia una actualización finalizada.
Avira y Avast son, actualmente, los dos antivirus gratuitos que deberían ser tenidos en
cuenta por sobre todos los demás. Sin embargo, es posible buscar razones que coloquen a
Avast por encima de Avira. Una de ellas es que el proceso de actualización de Avast es
más limpio que el de Avira. Es algo común que los antivirus gratuitos no tengan prioridad
a la hora de descargar actualizaciones, pero en Avast esto se nota menos que con Avira.
Definitivamente, recomendado.