Seguridad informática.
• Es el conjunto de conocimientos sistemáticos orientados a conseguir niveles altos de
seguridad en materia de sistemas informáticos.
• En los últimos años, se ha implementando en el país y en muchos países en todo el
mundo, una serie de normatividades y elementos legislativos (leyes) que buscan penalizar
y judicializar aquellas personas que se vean envueltas en acciones reprochables.
1
Comportamientos inadecuados
atentatorios de la seguridad informática.
Se conceptualiza como todo acto, comportamiento y/o conducta indebida, ilícita e ilegal
que propicie ser razonado como criminal, orientado a la alteración y/o destrucción de
cualquier sistema de información o alguno de sus componentes que la integren,
generando como producto final un daño lesivo al tratamiento de la información, y dejando
bajo amenaza a las organizaciones sin tener un servicio jurídico que la respalde.
2
Sujetos del delito informático.
El comportamiento indigno presume la existencia de dos sujetos: un sujeto activo (el que
realiza la acción) y otro pasivo (el que recibe la acción), quienes, al mismo tiempo, pueden
ser una o varias personas de tipo natural o jurídica.
Sujeto Activo: tienen competencias y cualificaciones para el uso y manejo de los
sistemas informáticos y, habitualmente, por el entorno donde trabajan, se ubican en
sitios de alto grado de importancia, en los cuales se manipula y administra
información.
Sujeta Pasivo: Es la persona titular y/o propietario del bien jurídico (información y
demás elementos informáticos) que la ley protege (en calidad de víctima) y quien
recibe la actividad típica del sujeto activo.
3
Tipos de Delitos Informáticos.
Grupo de conducta delictiva Características generales
Delitos contra la confidencialidad, la integridad y la disponibilidad de Se incluye el acceso ilícito a sistemas informáticos; la interceptación
los datos y sistemas informáticos ilícita de datos informáticos; la interferencia en el sistema mediante la
introducción, transmisión, provocación de daños, borrado, alteración
o supresión de estos.
Fraudes informáticos Incluye la falsificación informática que produzca la alteración, borrado
o supresión de datos informáticos que ocasionen datos no auténticos.
Delitos relacionados Este grupo aborda los delitos
con el contenido Relacionados con la pornografía infantil
Delitos relacionados con infracciones de la propiedad intelectual y En orden del cumplimiento del Convenio sobre la Ciberdelincuencia,
derechos afines los países firmantes deben considerar la tipificación de estas
conductas como delitos, en su derecho interno.
Delitos relacionados con el robo de servicios Este grupo comprende las acciones indebidas relacionadas con el
hurto del tiempo del computador; la apropiación de informaciones
residuales; el parasitismo informático y la suplantación de
personalidad.
Delitos relacionados con el espionaje informático y el robo o hurto de Relaciona lo comprendido con respecto a fuga de datos (data
software leakage) y la reproducción no autorizada de programas informáticos
de protección legal. 4
Contexto Situacional Jurídico, Legal y
Normativo que Penaliza el Delito
Informático.
En muchos países del mundo se han propuesto distintos tipos de leyes y normas que
regulan las acciones indebidas y las penaliza según lo cometido.
5
Aspectos Legales y Jurídicos
Cada una de las leyes, normas, decretos y demás insumos emitidos por entes legisladores
y jurídicos, consagra un significativo conjunto de situaciones que procuran determinar un
proceso de seguridad lo más completo posible, indicando tajantemente que no todos
estos son jurídicamente impactados.
comprenden la penalización de acciones tales como:
• Acceso ilícito a un sistema de información y/o Informático
• Interceptación ilícita
• Atentado contra la integridad de los datos.
• Atentado contra la integridad del sistema.
• Abuso de los dispositivos.
• Falsedad informática.
• Fraude o estafa informática.
• Pornografía infantil.