viernes, 5 de diciembre de 2008

unidad 3

INTRODUCCION

ES EL CONJUNTO DE RECURSOS HUMANOS, TÉCNICOS Y MATERIALES COMO EL HARDWARE (EQUIPOS DE CÓMPUTO Y COMUNICACIONES) Y SOFTWARE (SISTEMAS Y PROGRAMAS) EMPLEADOS CONJUNTAMENTE PARA EL TRATAMIENTO AUTOMÁTICO Y RACIONAL DE LA INFORMACIÓN CONSIDERADA COMO SOPORTE DE LOS CONOCIMIENTOS Y LAS COMUNICACIONES
ES LA PERSONA CAPACITADA PARA REALIZAR UNA ACCION DETERMINADA CON LA SUFCIENTE PREPARACION EN ESE TIPO DE AREA QUE DESEMBOCA SU PROFESION. DAMOS SU DESCRIPCION Y LOS TIPOS DE ACCIONES QUE AHÍ EN LA SOCIEDAD. Y UN CONCEPTO PEQUEÑO PERO CLARO DE LAS DIFERENCIAS QUE HAY CON OTRAS CARRERAS.
LOS DERECHOS HUMANOS FRENTE ALA INFORMATICA VEREMOS LO QUE INFLUYE EN LA SOCIEDAD Y LO QUE SIGNIFICA EN SU ACTUALIDAD. DETALLADEMENTER VERMOS ESTE TEMA EN EL SIGUIENTE TRABAJO.
SE VERAN LOS TIPOS DE CRIMENES Y FRAUDES COMPUTACIONALES MAS TIPICOS EN LA SOCIEDAD ACTUAL. SIS CARACTERISTICAS LA FORMA EN QUE SE DEFINE. DAREMOS CONOSER 3 EJEMPLOS MAS COMUNES REALES. LOS EFECTOS DE LA COMPUTACION EN TODOS LOS ASPECTOS CON SU DEFINICION SE VERAN EN ESTE TRABAJO. Y LO QUE INFLUYE EN LA SOCIEDAD.
PROFECIONALISMO INFORMATICO

DEFINICIÓN DE LA INFORMÁTICA:
ES EL CONJUNTO DE RECURSOS HUMANOS, TÉCNICOS Y MATERIALES COMO EL HARDWARE (EQUIPOS DE CÓMPUTO Y COMUNICACIONES) Y SOFTWARE (SISTEMAS Y PROGRAMAS) EMPLEADOS CONJUNTAMENTE PARA EL TRATAMIENTO AUTOMÁTICO Y RACIONAL DE LA INFORMACIÓN CONSIDERADA COMO SOPORTE DE LOS CONOCIMIENTOS Y LAS COMUNICACIONES. La informática o computación es la ciencia del tratamiento automático de la información mediante un computador (llamado también ordenador o computadora).

Entre las tareas más populares que ha facilitado esta tecnología se encuentran: elaborar documentos, enviar y recibir correo electrónico, dibujar, crear efectos visuales y sonoros, maquetar folletos y libros, manejar la información contable en una empresa, reproducir música, controlar procesos industriales y jugar.
Informática es un vocablo inspirado en el francés "informatique", formado a su vez por la conjunción de las palabras "information" y "automatique", para dar idea de la automatización de la información que se logra con los sistemas computacionales. Esta palabra se usa principalmente en España. Computación se usa sobre todo en América y proviene de cómputo (o cálculo).
La informática es un amplio campo que incluye los fundamentos teóricos, el diseño, la programación y el uso de las computadoras (ordenadores).

2. DEFINICIÓN DE DELITO: VIOLACIÓN DE LA LEY, DE IMPORTANCIA MENOR QUE LA DEL CRIMEN.

3. DEFINICIÓN DE CRIMEN: DELITO GRAVE.

4. DEFINICIÓN DE SEGURIDAD INFORMÁTICA: CONJUNTO DE CONTROLES QUE TIENEN LA FINALIDAD DE MANTENER LA CONFIDENCIALIDAD, INTEGRIDAD Y CONFIABILIDAD DE LA INFORMACIÓN.

5. DEFINICIÓN DE DOCUMENTO ELECTRÓNICO: ES LA INFORMACIÓN CONTENIDA EN ALGÚN MEDIO INFORMÁTICO, QUE CUMPLE CON LOS REQUISITOS DE CONFIABILIDAD, INTEGRIDAD, VERACIDAD Y ADEMÁS CONTIENE INFORMACIÓN DE LA FECHA DE ELABORACIÓN, AUTOR, ORIGEN Y APLICACIÓN CON LA QUE SE CREO.

TIPIFICACIÓN DE LOS DELITOS COMETIDOS CON EL USO DE HERRAMIENTAS INFORMÁTICAS QUE LESIONAN PATRIMONIOS Y DERECHOS DE PERSONAS FÍSICAS Y MORALES (SABOTAJE, FRAUDE, ESPIONAJE, ETC.) Y VALOR PROBATORIO DEL DOCUMENTO ELECTRÓNICO EN PROCESOS ADMINISTRATIVOS Y JUDICIALES.

El manejo de la información dentro de las organizaciones es esencial para sus operaciones, esta información es resultado de la labor de la institución para recabarla, clasificarla, almacenarla y procesar mas información, esta situación convierte a la información en un recurso invaluable ya que la pérdida de la misma, la fuga y su caida en manos de la competencia o de enemigos puede ocasionar daños, pérdida de mercado o recursos capitalizables, prestigio y aún llevar a una empresa a la quiebra o pérdida de la credibilidad de las políticas de la administración pública.
Es por eso que se convierte en imprescindible el normar y legislar en las empresas y los organismos públicos sobre la tipificación de delitos informáticos.

Los fraudes electrónicos, el robo de información, la cada vez mayor participación de individuos sin profesionalismo y ética que no manejan de manera prudente y segura la información y que generan además código nocivo que afecta por igual a ambientes de cómputo y redes de comunicaciones con daño a los datos, también debe ser tipificado como delito.
El material aquí presentado fundamentalmente se centra en los actos que se definen por si mismos como actividades perjudiciales y riesgosas.

La presente propuesta no es una posición personal de los autores, es una recopilación de políticas que cubren los tópicos del tema y se presentan como una aportación que puede o no reflejar la opinión de otras personas que laboran dentro del área de seguridad informática.
FUNCIONES - Desempeñar las labores de diseño gráfico en la empresa: fichas de productos, catálogo, dossieres, diseños para clientes, etc. - Actualización y mantenimiento de la páginas web. - Apoyo al mantenimiento de la red informática de la empresa. - Realizar labores generales de apoyo al resto de departamentos de la empresa.

Requisitos: SE REQUIEREN: - Titulación mínima FPII. - Conocimientos y experiencia medios-altos en diseño gráfico y páginas web. - Experiencia media en informática y redes.
CAMPOS DE ACCIÓN O APLICACIONES DE LA COMPUTACIÓN EN LA SOCIEDAD

Actualmente pueden encontrarse aplicaciones de la computación en todos los campos de la actividad humana, de modo que no es posible citarlas todas, sino sólo mencionar algunos campos de acción de la informática en nuestras vidas y en nuestra sociedad:

COMUNICACIÓN

La tecnología electrónica, con sus microprocesadores, memorias de capacidad cada vez más elevada y circuitos integrados, hace que los cambios en el sector de las comunicaciones puedan asociarse a los de las computadoras. La evolución tecnológica moderna ha desempeñado un papel clave en el desarrollo de las modernas telecomunicaciones; la microelectrónica, por ejemplo, con la miniaturización de los componentes, la reducción de los costos de fabricación y el aumento de la fiabilidad de los dispositivos, ha permitido una incorporación masiva de las técnicas digitales a los equipos de telecomunicación. La importancia de la digitalización de dichos equipos radica, sobre todo, en una mejoría notable de la calidad de los servicios ofrecidos. A este respecto cabe destacar las telecomunicaciones a través de fibra óptica y los enlaces que se establecen gracias a los satélites de comunicación.

EDUCACION

La "sociedad de la información" en general y las nuevas tecnologías en particular, inciden de manera significativa en todos los niveles del mundo educativo. Esto ha traído enormes ventajas ya que abre las puertas de un inmenso mar de conocimientos al alcance de la comunidad estudiantil.
Los desarrollos en el campo de la informática que se han venido dando en los últimos años, tienen un impacto muy grande en el proceso educativo de todos los niveles, desde los niños pequeños que apenas comienzan a recibir una enseñanza formal hasta los más altos niveles de educación superior. A través de las computadoras, la búsqueda de información se ha simplificado enormemente. Ahora ya un estudiante no aprende solamente de los libros impresos o de la cátedra de un docente, sino que tiene la posibilidad de instruirse virtualmente a través de libros electrónicos, enciclopedias virtuales, publicaciones educativas en Internet, sitios interactivos con diversas imágenes y sonidos o multimedia, gráficos, etc.

INTERNET

Internet es el resultado de la conexión de miles de redes informáticas ya existentes, por eso se le ha llamado también la red de redes. Unos protocolos de comunicación adecuados permiten que cualquiera de los usuarios que navegan por una de estas redes interconectadas pueda acceder sin problemas a las otras y, de este modo, enviar mensajes y recibir informaciones de otros usuarios. Los protocolos técnicos que hacen posible esta capacidad de interconexión entre redes en principio diferentes se conocen como TCP/IP (siglas de Transmission Control Protocol/Internet Protocol o protocolo de control de transmisión/protocolo Internet). Son un lenguaje común que hace posible que todas las computadoras conectadas a la red de Internet se entiendan entre sí.


APLICACIONES INTEGRADAS

Existen en el campo de la computación unas aplicaciones de carácter general, es decir, que se utilizan en muchos campos, como el de la industria, la enseñanza, los deportes, etcétera. Básicamente, estas aplicaciones constan de cuatro apartados:
a) Proceso o tratamiento de textos.
b) Hojas electrónicas o de cálculo, gráficos y tablas.
c) Bases de datos.
d) Presentaciones.

DIFERENCIA CON OTRAS CARRERAS

La diferencia es que otras carreras se especializan e algun area aplicativa en particular, los arquitectos construyen, los medicos te sanan, los contadores registran tu informacion comercial...La informatica se especializa en el manejo de computadoras, pero de manera pura no sirve: La informatica es un apoyo a todas las demás áreas, a las demas carreras... Ya ninguna es lo mismo sin computadora, y para el optimo uso de la misma, requieres de la informática.
DERECHOS HUMANOS FRENTE ALA INFORMATICA

El problema es la vulnerabilidad de los sistemas de computo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto critico. Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar él numero de los sistemas de computo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales. La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia. Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software.
Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos.
El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un elemento informatizó, ya sea Hardware o Software. Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.

Confidencialidad Una persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento de no divulgar la información que le fue proporcionada. Los controles de Acceso protegen al equipo y las instalaciones de la computadora. Las contraseñas frecuentemente controlan el acceso a los sistemas de red, especialmente los que tienen terminales remotas. Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos por un determinado lapso, por ejemplo, 20 minutos. Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información. Una empresa debe controlar que cambios deben hacerse a un sistema y quien puede efectuarlos. El control de programas verifica que los datos se introduzcan y procesen apropiadamente y que la información resultante quede expresada correctamente como salida. En el sistema de procesamiento real, la computadora usualmente despliega el campo erróneo con un mensaje de error, de modo que el usuario puede hacer correcciones inmediatamente. Las computadoras son un instrumento que estructura gran cantidad de información la cual puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso de estas.
También pueden ocurrir robos fraudes o sabotajes que provoquen la actividad computacional. Las computadoras o los sistemas de información han sido descubiertos por accidente y la gran mayoría no son divulgados para evitar ideas mal intencionadas. La introducción de información confidencial a la computadora puede provocar que este concentrada en las manos de unas cuantas personas y una alta dependencia en caso de perdida de los registros.
Los paquetes de control de acceso protegen contra el acceso no autorizado, estos dichos paquetes han sido populares desde hace muchos años, los principales proveedores ponen a la disposición de algunos de estos paquetes. Un buen centro de computo depende, de gran medida, de la integridad, estabilidad y lealtad del personal es necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus antecedentes de trabajo. Un suceso potencial y peligroso podría ser producido por una persona, un objeto o un evento. Las amenazas son potenciales para causar daño pero no son una debilidad especifica Las amenazas externas se originan fuera de un sistema, pueden llegar de forma no intencional desde organizaciones confiables o desde los adversarios. Otros podrían ser negligentes con la información o dañar o liberar información inconscientemente.
Así, las amenazas externas pueden ser intencionales o no intencionales. Las intencionales pueden venir de info.-terroristas, competidores o bromistas. Los info.-terroristas quieren destruir los sistemas de información porque perciben al sistema como una amenaza a sus sistemas de valor. Los bromistas son crackers y hackers quienes disfrutan del desafió técnico de forzar la entrada a los sistemas de computación, especialmente en los de dinero digital.Las amenazas internas son tanto intencionales como no intencionales. Los sistemas son probablemente muy vulnerables a ser atacados desde adentro. Es difícil detectar cuando roban datos o dañan al sistema. Las amenazas no intencionales provienen de accidentes y/o de negligencia. La meta principal aquí es prevenir la transferencia de tecnología, información propietaria y otros datos sensitivos mas allá del sistema de dinero digital. Existen cientos de organizaciones privadas, que reúnen y después venden información personal. Entre los problemas asociados con esta recolección de datos se pueden mencionar:
Reunión de datos sin necesidad legítima de conocerlos.
Un Ejemplo de recolección de datos de dudosa justificación lo constituyen las empresas privadas que reúnen la información personal para proporcionarla a compañías de seguros, patrones y otorgantes de crédito. Los datos de este tipo muchas veces se obtienen cuando los investigadores entrevistan a dos o tres de los vecinos o conocidos de la persona en cuestión.

Reunión de datos inexactos e incompletos. En un sistema computarizado es probable que haya menos personas ahora detectar errores y la velocidad con la que proporciona la información inexacta a los usuarios del sistema pueden ser mucho mayor que la velocidad con la que puede detectar y corregir errores. La criptografía, firewalls y seguridad procesal deberían brindar, soportar y monitorear el proceso integral en el ambiente global actual. Los objetivos de control de la tecnología de información deben asegurar el servicio y los sistemas de seguridad.
Libertad La protección legal primaria que tienen los fabricantes o productores de software es la de Copryringth o derechos de autor. Las leyes federales no son claras respecto a que derechos proporciona el Copyright a unos productos de software.
Muchos fabricantes de software han tratado de colocar medios o dispositivos de protección contra copia en sus discos de software para impedir la piratería, mucha gente objeta fuertemente los medios de protección contra copia, que creen que penalizan injustamente Alos usuarios de software, haciéndoles difícil crear copias de respaldo legitimas de software adquirido legalmente. La libertad es el ámbito de la información podría definirse como la posibilidad que tienen los usuarios para ingresar a los sistemas de información, ya sea para conocer el saldo de su cuenta bancaria o para obtener información científica de algunos centros investigación sin alterar dicha información para que esta no se pueda definir como un delito. Cada organismo a creado un banco de datos propio independiente de otros bancos.
Los bancos más reconocidos por la mayoría de las personas son:
Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento, edad, profesión de una persona. Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones, suspensiones. Interior Policía: fichas policíacas, huellas dactilares. Administraciones Públicas: contienen información acerca de funcionarios y empleados políticas. Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y procedimientos judiciales. Educación: contienen información escolar. Privacidad Se refiere a la habilidad de guardar información oculta a los ojos de los usuarios. Lo ideal seria evitar que cualquiera obtuviera información sobre nosotros, nuestro sistema de computadora, sitios web favoritos y otros datos personales.
La privacidad ha sido definida como la demanda de personas, grupos o instituciones para determinar para ellos mismos cuando, como y que información personal es de comunicar a otros. Algunas personas creen que la enorme capacidad de las computadoras es de almacenar y recuperar información hace más fácil para el gobierno o las empresas infringir nuestro derecho a la privacía. La recolección de datos favorece la fluidez del funcionamiento del gobierno de los negocios y de la investigación. Puede utilizarse los datos para chantaje, en especial de tipo político a gran escala por partes de gobiernos o políticas con demasiado poder. Los errores en la recolección de datos pueden llevar a muchas practicas injustas, tales como negar empleo o crédito. Datos obsoletos o incompletos que pueden provocar problemas. Los sistemas de transferencia electrónica de fondos (EFT) (TEF) también parecen implicar un atentado a la privacía. Este sistema es muy popular entre los proveedores ya que la mala escritura de un cheque sea cosa del pasado. El beneficio para los bancos es que el sistema reduce los tramites(o papeleo) requeridos para procesar los cheques. Las organizaciones pueden ayudar a salvaguardar la privacía de los datos y reducir sus oportunidades de convertirse en victima de delitos informáticos de computadora instituyendo un sistema de seguridad. Un sistema de seguridad debe incluir un programa de control interno, procedimientos organizaciones, equipo, software y base de datos. La meta de la seguridad de las computadoras y del control interno desproteger esos recursos. La sociedad necesitara adaptarse a una legislación que limite la recolección, almacenamiento y acceso a la información personal.
Entre las limitaciones que han sugerido están anotados en este trabajo:
Personas a las que se les debe informar acerca del tipo de información que esta conservando. Las personas deben tener derecho a realizar el acceso a cualquier información almacenada a cerca de ella misma. Toda información debe ir firmada por la persona que almacenó. Correo electrónico Esto ha llevado a numerosos legítimos por parte de empleados y a algunos juicios por la violación de la privacía. Cuando esta utilizando un sistema de correo electrónico, tenga en mente que los mensajes pueden ser monitoriados. Los controles pueden ser divididos en tres categorías básicas: controles generales, controles de programas y documentación. La privacidad es también un factor significante en algunos sistemas electrónicos de pago. Esos sistemas electrónicos deberían proveer la capacidad de asegurar que la información no sea revelada innecesariamente. La definición de seguridad en computación se refiere a las disciplinas que protegen la integridad, disponibilidad y confidencialidad de los sistemas y activos de información.
La carencia de un sistema de dinero digital seguro puede dar como resultado consecuencias serias para una compañía, incluyendo:

La destrucción de los datos. La exposición de la información y las fuentes propietarias. El acceso no autorizado a los recursos de la computadora. La perdida de la confidencialidad y el secreto. La perdida de la confianza del cliente. La negación de los servicios a los empleo y clientes La perdida de tiempo en la administración del sistema. Productos corrompidos o dañados enviados a los clientes. La información personal y financiera comprometida, dañada, destruida o alterada. La seguridad de los sistemas debe incluir: La protección de los datos almacenados contra su divulgación accidental o mal intencionada. La protección física del equipo y los programas para que no sean dañados o destruidos.
La vulnerabilidad de los sistemas ha aumentado también a causa de los siguientes factores:
La información que se encuentra en un banco de datos relativamente completa y actualizada puede en un banco de datos relativamente completa y actualizada puede tener el valor suficiente como para tentar a intentar obtener acceso a ella. Cada vez mas personas cuentan con los conocimientos suficientes para programas, penetrar y manipular sistemas de computo.
CRIMEN Y FRAUDE COMPUTACIONAL E INFORMATICO

Dado que es profusa la literatura sobre los denominados delitos informáticos, ha menester encarar desde el punto de vista criminológico, el estudio sobre la perpetración de conductas que, sucedidas o nó a través de la red, pueden llegar a constituir ilícitos penales, de existir una legislación que así los contemple.La exposición se centrará, no sólo en el “delito” sino en los aspectos criminológicos sociológicos y hasta psicológicos del tema –puesto que no desmerecemos el valor del auxilio de estas ciencias penales,- en un enfoque destinado a responder los siguientes interrogantes:

Nace una nueva forma de criminalidad?
Sus causas,
Esbozo de las tipologías de conducta – aspectos y objetivos,
Otras características,
Enumeración de posibles “delitos informáticos”
Consideraciones finales.

Así se va perfilando este tópico sobre el que, hasta el momento todo lo escrito enfatiza el concepto de delito, -sea informático o computacional-, procurando la elaboración de distintas definiciones y apreciaciones del fenómeno de la informática, - y de internet como ámbito para el desarrollo y/o configuración de maniobras, sus repercusiones, modalidades etc.-, tratando todos estos puntos conjuntamente. Veremos en este caso, su aspecto criminológico. Así las cosas como la velocidad del fenómeno inhibe las posibilidades de solución a estos problemas -puesto que la tecnología y por ende la red crece vertiginosamente y con ella todas las formas innumerables de comunicación, transacciones e intercambios económicos-, se cae en desesperados intentos de enumerar lo innumerable y no llegar a ofrecer paliativos ni claridad sobre hechos cuya velocidad de sucesión supera las intenciones de todos los que, de alguna manera tratamos de ocuparnos de abarcarlo jurídicamente y en especial desde la óptica penal. Si bien los autores y estudiosos elaboran inteligentes pautas y cursos de acción posibles para el estudio de lo que se considera el delito informático, por lo expuesto y, -además en nuestro país-, el proceso de tipificación se hace muy lento lo que nos torna reacias al uso de este concepto. Por ello puede ser de utilidad responder a los interrogantes precedentes y sólo una ciencia lo hace: la criminología como aquélla que…”se pregunta por las causas del crimen, por sus génesis y condiciones, inquiriendo por los factores del hecho delictivo para alumbrar con este estudio el germen que le da vida inicial” según textuales palabras del “maestro” Miguel Herrera Figueroa.

Algunas palabras sobre la criminología… Obra el referido a su existencia en una “enciclopedia de las ciencias penales” entendida ésta como “conjunto de saberes que de una u otra forma se ocupa del delito y de la pena” e incluyéndola con carácter de ciencia “principalmente causal explicativa” citando al Dr. Jiménez de Asúa pág.19 y ss de “Elementos…”. Se han elaborado conceptos amplios como aquél que dice que es un conjunto indiscriminado de asuntos acerca del crimen y la engloba con la política criminal, antropología y otras ciencias como la Criminalística, y se restringen criterios como el de la escuela austríaca que la circunscribe a “a la teoría de las formas reales de comisión de delito y de la lucha contra el delito”. Ciñendo aún más el concepto se dijo que es la ..”ciencia sintética que estudia las causas de la criminalidad, tanto en su expresión individual como social” llegando a considerar que su objeto estaba constituido por el delito mismo y no por sus causas o sea éste explicado por sus causas.
Ocurre que esta concepción de ciencia causal-explicativa, dificultaba el estudio del objeto de la criminología el cual venía dado por las leyes penales (criminalización primaria…”acto y efecto de sancionar una ley penal material”), - obedecía a una concepción positivista (que venía de Cesare Lombroso)- y, se la consideraba una ciencia con un objeto que se lo definía el poder político: “el delito”. Esa concepción buscaba “causas frente a un derecho penal que presuponía una capacidad humana de elección” y tenía una historia propia. Ante ella, aparece la criminología como reacción social y definido su ámbito como la “comprensión critica de la sociedad global y de la teoría social más general, no simplemente el estudio de algún grupo marginal, exótico o esotérico….”y que sirve como campo propicio para exponer “ideas sociológicas y filosóficas” así se va superando el aislamiento de la criminología de la política criminal y del derecho penal vinculándose definitivamente éste con otras ciencias penales. Dado un pantallazo sobre la criminología ensayaremos su importancia con relación al mundo de la informática.

2. Nace una nueva forma de criminalidad?
Con relación a este tópico a juzgar por los estereotipos que van apareciendo que colocan a los sujetos autores de los ilícitos cometidos a través de la informática y en especial de Internet como una especie de “delincuentes” y por las connotaciones que toman algunas maniobras que causan daños varios en ese medio, es evidente que se está ante una nueva forma de criminalidad. El continuo avance de la tecnología en el mundo globalizado está provocando un fenómeno de poder que desborda a los poderes políticos locales y no resulta fácil hallar paliativo a conflictos como éste en el que las acciones criminales trascienden tales límites. No debe descartarse, que los intereses políticos que, desde siempre han estado en juego, los factores de poder que inciden en esta temática (porqué no como condicionantes, coadyuvan frustrando o impidiendo una punibilidad que no todos los sectores de la sociedad se avienen a aceptar, (algo parecido a lo que sucede con el “delito económico”). Estas consideraciones y las que seguiremos desarrollando en cada ítem nos llevan a pensar que efectivamente nace una nueva forma de criminalidad donde la ciencia que la estudia –criminología- sufre la dinámica de los sucesivos cambios sociales, en este caso producidos por la tecnología.
Podemos ensayar los factores condicionantes que operan al respecto formulando una clasificación que considera:

Sus Causas Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informático en general, vemos que su causa puede obedecer a factores:
Familiares: El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática, por lo general es de medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo. Así el acceso a esta tecnología no es propio de zonas marginales en las que, pese a los denodados esfuerzos gubernamentales de lograr llevar la computación (y el uso de Internet) hacia todos los rincones del país y del mundo, no es fácil aún encontrar a niños del Altiplano accediendo a ellos.

Sociales: Se destaca la raigambre condicionante que va adquiriendo la ambición de Poder y riqueza como metas primordiales de la sociedad de consumo en particular en las clases nombradas. La tendencia al agrupamiento o formación de “grupos económicos” en continua expansión y la globalización de la economía son factores que dieron plafon al crecimiento de la informática y paralelamente la aparición de Internet con las ventajas que ello les ofrecía, en una palabra el progreso tecnológico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder económico y político extranacional. Con relación a este tipo de criminalidad, no estamos armando a su respecto un derecho penal del autor, sino dando un esbozo desde un punto de vista sobre el que puede agregarse otras reflexiones que ya han sido evaluadas por los estudiosos en la materia, y sería ocioso repetir.Se puede aceptar una referencia al crimen ocupacional, o sea cometido a través de ciertas ocupaciones o profesiones, -al que se viene haciendo alusión ya desde 1930-, y que bien puede aplicársele. Lo dicho sin soslayar la importancia que tienen las organizaciones que son las que dictan los valores a los que adhiere la sociedad. Es decir desde que surge el auge de la informática es notorio que todo aquél que desconoce el manejo de una computadora cae en la obsolencia y ya desde muy pequeños se les inculca a los niños sobre este tema que a su vez por las características técnicas que presenta requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental, de modo que va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual de la comunidad (obsérvese a jovencitos en el estímulo que ya sienten “ganando a la computadora” en cualquier juego”).
El acrecentamiento de esos dictados unidos a la avidez que trae la sociedad consumista y la endeblez de ciertas pautas de valoración pueden considerarse distintas fuerzas que conducen a producir desviaciones de conductas como las que se intenta analizar. Podría aplicarse aquello que en estos casos los “apetitos irrestrictos de la conciencia individual ya no están controlados, empíeza a funcionar el egoismo”…y “los sujetos están decididos a asumir su propio rol en esta división de trabajo no espontánea, donde la riqueza es una de las metas”, siendo así que el agoísmo actúa como precursor directo de tal desviación Por ello podría considerarse una esquematización de las causas de estos procederes y distinguirlas en inmediatas y mediatas.
Entre las primeras se elabora, a sus vez, una :

3. Tipología de conductas
En un enfoque más sociológico del tema distingueremos :
Maniobra y Delitos (con la salvedad que, careciendo nuestro país de una legislación penal al respecto el término delito no resulta aplicable). A su vez esas maniobras pueden producirse afectando el ámbito público como privado, y las conductas adoptan casi siempre una modalidad individual aunque pueden ser también grupales. Continuando con esta tipología definimos maniobra como acción que se lleva a cabo con habilidad para conseguir un determinado fin Táctica (en ejercicios militares) como una de las acepciones del vocablo. Se llevan a cabo con el fin de perjudicar a otro y beneficiarse sea a sí mismo o usurpando derechos y/o eludiendo obligaciones, en una palabra son conductas destinadas al engaño. En todos los casos dicha conducta posee un patrón: la inescrupulosidad no importando el efecto del proceder ni la manipulación que se hace de las ocasionales víctimas.(por ej: intromisión en un sistema o de su destrucción por un “virus”) . Son conductas que, practicadas a través del uso personal de una computadora repercuten en el ámbito socio jurídico, algunas no sólo afectan al patrimonio privado (compras electrónicas utilizando datos de una tarjeta ajena por ejemplo), sino también patrimonios nacionales y/o causan daños de otra especie no suceptibles de valoración económica. Otra división en lo que hasta ahora llamamos “maniobras” se refiere entonces al modo de comisión (sería una consecuencia de lo anterior) o sea pueden practicarse en pequeña escala y en gran escala.

En pequeña escala: fraudes individuales al comercio minorista, ofrecimiento de servicios induciendo con una falsa imagen, y en Gran escala: se trata de aquéllas maniobras que suceden a nivel estatal o en grandes corporaciones y/o industrias, capaces de afectar tanto el orden político interno como externo, o producir un ataque masivo a datos confidenciales empresariales redundando en un perjuicio económico o político. Es el caso de empleados infieles que logran penetrar en secretos del sistema provocando, desde el daño al mismo, hasta violaciones a esa información confidencial logrando ingresar a circuitos presuntamente invulnerables y/o causar ataques masivos sobre datos con posibilidad de producir daños económicos de importancia .
También podemos señalar, - se aplicaría para ambos casos y como causas mediatas-, acciones destinadas a obtener ventajas a través de la ocupación sea en el :

Ámbito privado: caso de altos jefes de empresas que venden información, previa sustracción del sistema para lucrar con ella, (espionaje informático) y mediante este mecanismo pueden instalar su propio negocio, hasta venta de influencias a través de la red. y en el Ambito público: cuando hacen una utilización desaprensiva de la persona juridica creada al efecto de burlar intereses pecuniarios, como operaciones bajo el nombre de sociedades ficticias para producir rápidas transacciones, o perpetran maniobras en los sistemas de bancos u otras entidades financieras, públicas o privadas, (alteración a un sistema bancario para lograr ocultamiento de evidencias al efectuar transferencias de fondos a cuentas personales). Es característica común de esta tipología de conductas el sentido de la oportunidad que evidencian sus autores en todos los casos y su claridad de juicio: hay especificidad técnica y alto grado de conocimientos así como capacitación por la práctica que otorga el uso permanente de una computadora.
Es público y notorio que a veces se ha llegado a hablar de “adicción a la misma” por el grado de contracción que provoca en sus usuarios y en especial los más jóvenes ante el descubrimiento de sus posibilidades.
Objetivos : Objetivos Inmediatos:

La posibilidad de obtener beneficios, que pueden no ser económicos, en los que está presente el factor “poder” que involucra este manipuleo de personas y/o entes. La asunción deshinibida de riesgos que ello implica, y las débiles o escasas consecuencias jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría casi siempre y que circunscriben el terreno a las simples maniobras o a “hechos” de consecuencias a veces civiles. Sobre la base de lo expuesto los delitos que puedan cometerse a través de la computadora encontramos que pueden ser ilícitos pluriofensivos (fraudes a la industria y comercio por ej.) y violaciones en entes públicos, como se vió, (bancos, entidades financieras no bancarias) organismos recaudadores, donde al introducirse violan normativas específicas en una conducta merecedora de reproche penal. Pueden efectuarse fraudes con tarjetas de crédito, evasiones impositivas, y vaciamientos a través de transferencias electrónicas de fondos, como desvíos a cuentas personales, apropiación de información con consecuencias económicas o no, vioalción de secretos de estado, en una gama de conductas que, como las vistas en apretada síntesis muestran como común denominador la especificidad, el dominio de conocimientos informáticos lo que autorizarían a configurar estos hechos, de tipificarse de alguna forma, como delitos especiales impropios. No soslayamos la ejecución de delitos de carácter financiero cuando estas conductas tienen lugar en entes que intermedian entre la oferta y la demanda y estos sujetos pueden interferir entre ellos provocando desde bajas de acciones hasta caos financieros a niveles superiores o perpetrar falseamientos de datos contables, y/o lavado de dinero. Estos tipos conllevan especialmente el manejo del factor “poder” que desean adquirir sus autores, sin desmerecer la ambición de riqueza que los mantiene en estas actividades.

Objetivos Mediatos: El dictado de normas legales específicas o leyes penalels a fin de tipificar esa amplia gama de conductas que a falta de estigmatización sólo son censuradas con la crítica e indignación que provocan y la más de las veces quedan desincriminadas.

Otra característica de esta criminalidad. Puede hallarse en las formas de perpetración: Individuales: Se trata de sujetos que actúan solitariamente, a veces en forma temporariamente aislada, pero sin asociarse siendo otra característica que a veces su formación es autodidacta y sólo les basta su habilidad y rapidez con los ordenadores, a diferencia del estafador común que por lo general puede acusar rasgos determinados como su encanto personal y despliegue de seducción, gustos refinados, que debe hacer a efectos de captar a sus posibles víctimas. Acá se trata de seres que no pueden seducir a nadie visualmente y se mueven en el anonimato que otorga la invisibilidad, no pudiendo descartarse (ya en un enfoque psicológico del tema, válido si consideramos la necesidad de la interdisciplina a fin de aunar esfuerzos en pro del derecho penal), una naturaleza violenta dominada por la frialdad de su actitud y repito claridad de criterio que los hace ser los mejores en lo suyo. Conductas colectivas: o agrupadas se dan en los casos en que interactúan con “socios” que los secundan o dirigen en sus quehaceres con la facilidad en este ámbito, y para ellos, que pueden hallarse simultáneamente en lugares físicos diferentes para llevar a cabo la conducta, lo que sofistica el proceder.

4. Enumeración de posibles “delitos informáticos”
Esbozaremos una reseña de aquéllos que podrían configurarse en este medio y mediante el uso de las computadoras obviamente produciendo o nó beneficios económicos como ya se mencionó pues hay casos en que los beneficios son políticos:
Restricciones al comercio Violacion de convenios (sobre todo de privacidad) Conductas que se han llamado “manipulaciones” que pueden afectar “tanto a la base de suministro de información (input) de datos, como a su salida (output)” y su procesamiento. Sea manipulando el hardware o software . A través de las manipulaciones en programas se logra, por ejemplo la desviación de fondos hacia cuentas personales. Dentro de esta categoría pueden considerarse las Defraudaciones y estafas Abuso de confianza Falsificaciones de datos En este punto vuelvo a hacer hincapié en mi coincidencia con el elevado criterio expuesto por los Dres. Guillermo Beltramone,Rodolfo Herrera Bravo y Ezequiel Zabale, siguiendo al profesor Julio Téllez Valdés en el artículo citado en la nota al referirse a las conductas según utilicen el computador como medio o como fin, y al concepto que utilizan de delito computacional diferente al delito informático considerando a éstos cometidos “a través de Equipos computacionales pero donde el elemento central no es el medio de comisión, sino que es el hecho de atentar contra un bien informático”…o sea los delitos computacionales utilizan como medio la computación (software o hardware) para realizar conductas que constituirían delitos convencionales como los nombrados en último término pero no delitos informáticos que atacarían elementos puramente informáticos y aún no se hallan encuadrados penalmente. Lo expuesto, vale como aclaración sobre los recaudos que hay que tener al hablar de “delito informático”, por eso en esta exposición,tomamos el tema de la “criminalidad” o los aspectos criminológicos que trae la aplicación de la moderna tecnología informática, incluyendo el campo propicio que ofrece la red de Internet sobre la materia, mencionando todo tipo de conductas, aún las convencionales, pero que encontraron este nuevo medio para desarrollarse y que agrega otras características a las tradicionales .
El abanico se expande, continuamente en la efectivización de dichas conductas que, como dijera, van o nó contra el patrimonio, utilizando la computadora como medio de comisión, (estafa a través de ella), o atancando el bien informático en sí (la seguridad de un sistema) nutriéndose de la más sofisticada tecnología:

Espionaje informático (previsto en la Ley chilena 19.223), casos en que la información se encuentra archivada en un espacio mínimo y puede pasar sin dificultad a otro soporte. Estas conductas pueden concluir en el hurto del software puesto que quien lo practica puede apoderarse del programa de la empresa en la que efectúa el espionaje y utilizarlo luego en su beneficio. Puede llevarse a cabo para obtener información de carácter político y no sólo con objetivos de beneficio económico. Sabotaje informático (actualmente también previsto en la ley chilena mencionada), siendo este otro caso que se ve favorecido por la concentración de información en mínimos espacios. Y puede producirse destruyendo programas (introducción de virus), siendo ésta otra conducta que puede llevarse a cabo por diferentes mecanismos técnicos que con la sofisticación de la tecnología para comprenderlos hay que inevitablemente concurrir al auxilio de los conocimientos que proveen los especialistas en informática, por lo que se destaca el valor de la colaboración interdisciplinaria. Las conductas de sabotaje por lo general se llevan a cabo contra centros de cómputos industriales, como las que puede realizar una célula revolucionaria como protesta contra la industria armamentista.

1-Sabotaje informático
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
Conductas dirigidas a causar daños lógicos
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción lógica, podemos distinguir:
a. Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.
La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa.
b. Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de rutinas» («cancer routine»). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
c. Una variante perfeccionada de la anterior modalidad es el «virus informático» que es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.

2-Fraude a través de computadoras
Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.
Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:
Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga - cómplice en la maniobra - mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática.
En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.
A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales.
Sieber cita como ejemplo el siguiente caso, tomado de la jurisprudencia alemana:
El autor, empleado de una importante empresa, ingresó al sistema informático un programa que le permitió incluir en los archivos de pagos de salarios de la compañía a «personas ficticias» e imputar los pagos correspondientes a sus sueldos a una cuenta personal del autor.

3-Pornografía infantil
La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.
EFECTOS DE LA COMPUTACION Y ACTIVIDAD INFORMATICA

El uso de esa capacidad tiene tanto ventajas como desventajas. Por un lado, los avances tecnológicos han aportado enormes beneficios o a casi toda la humanidad. Hoy como la mayoría de las personas tienen acceso a los bienes y servicios que ahora fueron fijos, disfrutados solo por los ricos, como transporte, comunicación, alimentación, sanidad, cuidado medico, entrenamiento etc. Por otro lado, la misma conducta que hizo posible prosperar tan rápido a la especie humana, ha planteado al hombre y a otros organismos vivos de la tierra nuevos tipos de riesgo. El crecimiento de la tecnología agrícola ha dado como resultado un gran incremento poblacional, pero ha impuesto enormes exigencias a los sistemas de suelos y aguas , que son necesarios para continuar con la gran producción. Los antibióticos curan la infección bacteriana, pero seguirán funcionando solo sise inventan otros nuevos antes de que surjan cepas bacterianas resistentes.

BENEFICIOS

A través de la informática el humano puede monitorear o vigilar el medio ambiente: como fenómenos naturales, clima, la contaminación de aire, la calidad del agua y de los huecos en la capa de ozono. El ser humano se sirve de la tecnología para intentar transformar el mundo afín de que se adapte mejor a sus necesidades. Tales cambios pueden referirse a requerimientos de sobre vivencia como alimento, refugio o defensa; o pueden relacionarse con aspiraciones humanas como el conocimiento el arte o el control

PERJUICIOS

La informática afectando al ser humano a la clonación de tarjetas bancarias, también así se duplica de documentos como certificados de escuela, diplomas, títulos y otros documentos. Pese en la veda de importación, los elementos electrónicos obsoletos que desechan en los estados unidos, Europa y Japón llegan a los países asiáticos y fundamentalmente a china. Los peligros de la basura del medio ambiente. De igual manera también que los capturitas o personas que están pegadas a las computadoras pueden sufrir de la vista como miopía también en la forma de sentarse por mucho tiempo.
CONCLUCION

EL SIGUIENTE TRABAJO TRATO SOBRE LOS TEMA SIGUIENTES
- EL PROFESIONALISMO INFORMATICO
EN ESTE SE VIERON LAS CARACTERISTICAS PRINCIPALES,QUE ES EL PROFESIONALISMO INFORMATICO, CAMPOS DE ACCIONES Y LAS DIFERENCIA QUE HAY CON OTRAS CARRERAS.

-DERECHOS HUMANOS FRENTE ALA INFORMATICA
-CRIMEN Y FRAUDE COMPUTACIONAL E INFORMATICO.
EN GENERAL EL TRABAJO TRATO SOBRE CONCEPTO,
EJEMPLOS DE VIDA REAL Y ALGUNOS PUNTOS IMPORTANTES





No hay comentarios: