lunes, 8 de noviembre de 2010

Deontologia informatica

DEONTOLOGIA INFORMATICA
La deontología según el diccionario del a real academia de la lengua, es, un sentido mas amplio, la ciencia o tratado de los deberes y normas morales. En un sentido mas concreto, tiene que ver con el comportamiento moral o ético, es decir con los principios y normas morales que regulan las actividades humanas. La deontología informática, por extensión, trata, por tanto, de la moral o estica profesional en el manejo del activo más importante que tienen las empresas, un bien cada vez más apreciado, que es la información.
Historicamente, los profesionales de la informatica, como grupo, no han sido involucrados en cuestiones de etica. A menudo, se ve, a las computadoras simplemente como maquinas y algoritmos y no se perciben las serias cuestiones de eticas inherentes a su utilización.
De cualquier modo, cuando se considera que esas maquinas influyen, directa e indirectamente, en la calidad de vida de millones de individuos se comprende que es un tema de gran importancia. Las computadoras se utilizan para diseñar, analizar, sportar y controlar las aplicaciones que protegen y guian las vidas de las personas. El uso de los sistemas informaticos puede tener efectos mas alla de lo que alcanza la imaginación.
Esa actitud estara dirigida en el futuro hacia problemas de seguridad. En particular, se debe considerar, publicar ampliamente el codigo fuente de virus y otras amenazas para la seguridad.
Un tipo de conducta poco etica es la instrucción por medios informaticos, auque de esta no resulte ningun daño obvio. La actividad por si misma es inmoral e incluso si el resultado es una mejora de seguridad, aunque existen multidud de posibles razones para justificarla.

n  delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
n  El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. 
n  DEFINICION DEL CODIGO PENAL COLOMBIANO
Delito
 Informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses
Jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.

CLASIFICACION:
Se han clasificado  los delitos informáticos en base a dos criterios:
Como instrumento o medio
Como fin u objetivo.

COMO INSTRUMENTO:
n  Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.
n  Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito 
n  Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo
TIPOS DE DELITOS:
n  Virus
n  Gusanos
n  Bomba lógica o cronológica
n  Sabotaje informático
n  Piratas informaticos o hackers
n  Acceso no autorizado a sistemas o servicios
n  Reproducción no autorizada de programas informaticos de protección legal
n  Manipulación de datos de entrada y/o salida
n  Manipulación de programas
n  Fraude efectuado por manipulación informatica
 Utilización de la información:

Un capítulo de problemas que aparece en esta área es el relativo al uso no autorizado de los servicios informáticos o de la información contenida en ellos. Se plantean problemas de invasión de la privacidad, de falta de confidencialidad en la información, sobre todo de datos sensibles. Los esfuerzos por proteger la integridad y confidencialidad de la información chocan con la necesidad de información de las entidades públicas y privadas y los entornos académicos o de investigación, es decir, con su derecho a la libertad de información. 
Con respecto al mismo hecho de la información que existe en los distintos sistemas informáticos se plantean problemas concretos como pueden ser el uso de datos personales sin pedir permiso del sujeto, el ojear registros personales, el desarrollo de tarjetas de crédito inteligentes que almacenan información que no tiene que ver directamente con el crédito sin que lo sepan los titulares de las tarjetas, la definición de contenido apropiado o censura en los contenidos de la información (apologías de terrorismo, racismo, pornografía infantil...). Puede haber también injusticias o situaciones de inequidad en el mismo acceso a las redes de información.

DELITOS INFORMATICOS
CONCEPTO GENERALES
Definiciones:
Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero se pueden clasificar en dos tipos:
·         Delitos Computacionales: entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas(amparada jurisprudencialmente en la argentina).
·         Delitos Informáticos: son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 años de prisión, específicamente por la ley 11.723 de Derecho de Autor.
Pero no robando o dañando el Hardware, porque encuadraría en un delito tipiado tradicional mencionado anteriormente.
Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta que revista características delictivas, es decir s

CLASIFICACION
. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS.
CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA
DELITO
CARACTERISTICAS

Fraudes cometidos mediante manipulación de computadoras.

Manipulación de los datos de entrada
Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por manipulación informática
aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informáticas.

Como objeto
Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumentos
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.




DELITO INFORMATICO
'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robochantajefalsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.






'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.




No hay comentarios:

Publicar un comentario en la entrada