ebook img

David Alfredo Dominguez Perez-Natalia Prez Rul. La informati PDF

30 Pages·2010·0.2 MB·English
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview David Alfredo Dominguez Perez-Natalia Prez Rul. La informati

Facultad de Economía de la Universidad Nacional Autónoma de México La era de la informática sus implicaciones con la Economía y el Derecho M en C David Alfredo Domínguez Pérez Lic. María Natalia Pérez Rul Investigación en Ciencias Sociales III) Resultados y conclusiones de investigación 1 Resumen El presente trabajo tiene como intención, informar, difundir e intentar concientizar sobre las malas prácticas que se han originado dentro de la informática, que se han convertido en delitos para evitarlos, a manera de ir desarrollando una cultura informática de la prevención, para impedir que más miembros de la comunidad sean objeto de fraudes, extorsión o robo de información que les causará usualmente pérdidas económicas, la mayoría de quienes usamos internet nos exponemos a una serie de ataques que muchas veces son ignorados por nosotros, como para las organizaciones; ya que los informáticos implementan mejores tecnologías para evitar la entrada de intrusos a sus sistemas, pero se ha demostrado que al poco tiempo son superadas estas barreras tecnológicas, esta situación no podrá resolverse de manera aislada, ya que se requieren de otras áreas para lograrlo, entre ellas del derecho y la economía, el primero para dictar la normatividad que sancione y de alguna manera frene la actividad delictiva y la economía para cuantificar los daños que ocasionan dando el soporte legal para dictar las sentencias hacia los infractores, claro que en colaboración de la parte técnica que es la informática. Palabras clave: Informática, Delitos cibernéticos, troyanos, gusanos, virus, derecho informático, economía, información, seguridad informática Abstract The present work has as intention, to inform, and diffuse on the bad ones practical that have originated inside the computer science that they have become crimes to avoid them, by way of going developing a computer culture of the prevention, to prevent more members of the community to be object of frauds, extortion or robbery of information that it will usually cause them economic losses, most of who we use internet we expose ourselves to a series of attacks that many times they are ignored by us for us, like for the organizations; since the computer specialist implement better technologies to avoid the entrance of intruders to their systems, but it has been demonstrated that at the little time these technological barriers are overcome, this situation won't be able to be solved in an isolated way, since they are required of other areas to achieve it, among them of the right and the economy, the first one to dictate the laws that sanctions and somehow brake the criminal activity and the economy to quantify the damages that cause giving the legal 2 support to dictate the sentences toward the offenders, undoubtedly in collaboration of the technical part that is the computer science. Keywords: Computer, Cybercrime, trojans, worms, viruses, computer law, economics, information, computer security Introducción La información siempre ha constituido uno de las cuestiones más buscadas y solicitadas por los individuos como por las organizaciones, ya que contiene la manera en como se produce, las especificaciones técnicas de algún producto, como se distribuye, los estados financieros, la información personal, la cantidad de dinero que tiene una persona u organización, etc. al incorporarse las tecnologías de la información y la comunicación tomaron a la información para acelerar su procesamiento reduciendo los tiempos que tomaba este proceso, pero en la actualidad se ha convertido en uno de los blancos más buscados por gente extraña como propia de las organizaciones, porque esta información tiene un valor comercial, para poder acceder a ella han desarrollado varias formas desde códigos maliciosos (como virus, gusanos, troyanos, malware, etc.) hasta métodos (Pharming, phishing, bombas lógicas,hoax ,etc.) para lograr su cometido de ingresar a redes o sistemas informáticos particulares de las empresas o individuos; la informática tuvo que evolucionar en la seguridad, pero ello no detiene estas prácticas, es por ello que el derecho debe desarrollar una legislación efectiva para evitar que continúe en aumento esta actividad ilícita, que en términos económicos ha generado para quienes lo hacen (delincuentes informáticos) ganancias a veces millonarias, mientras que para quienes son atacados les ocasionan pérdidas millonarias. La tecnología se ha utilizado para desarrollar toda una nueva serie de formas de delinquir, pero también ha transformado algunas de las formas usuales como robo y estafa dándoles otras opciones para realizarlas, ya que los delincuentes informáticos se escudan en el anonimato e impunidad que les da la tecnología y la falta de normatividad en la materia. Pregunta principal: ¿La informática será capaz de resolver por sí misma, todas las conductas ilícitas que hay, principalmente del internet, sin apoyo del derecho informático y la economía? 3 Planteamiento del problema: Las nuevas tendencias tanto laborales, escolares y cotidianas de la vida, han originado que el uso de computadoras como del internet se tornen esenciales, siendo sus aplicaciones como el correo electrónico, las redes sociales, la búsqueda de información, etc.; los puntos ideales para atrapar incautos, situación que ha sido aprovechada para que se cometan fraudes, robo, extorsión, etc., que usando diferentes procesos que la misma tecnología informática facilita, como la creación de códigos que roban, destruyen o alteran información; ante esta situación aunada a la falta de cultura de prevención por los usuarios, además de la carencia de normatividades que sancionen estas conductas impropias, dejan en la impunidad a quienes los cometen y a sus afectados totalmente a su suerte. Objetivo: El presente trabajo de investigación tiene varios puntos, primeramente es el dar a conocer varios de las denominadas conductas ilícitas que afectan a las empresas, también a los usuarios que pueden ser presa de delitos cibernéticos; segundo es mostrar los daños económicos de algunas de estas conductas, y finalmente presentar los avances sobre la incipiente normatividad jurídica informática que existe al respecto en el país Hipótesis: La informática es incapaz de detener por sí sola las conductas delictivas que se han originado usando su propia tecnología Metodología El presente trabajo es resultado de 3 años de recopilar información de varias fuentes que van desde el internet, revistas y periódicos, debido a que son temas novedosos que difícilmente se encuentran en libros; dicha información se clasifico y se analizó; pero también se hicieron algunas entrevistas con expertos en manejo de bases de datos de la industria farmacéutica, así como de instituciones educativas privadas, sobre que medidas de seguridad utilizan para evitar la filtración a su información, y cuales conocían; también se aplicaron algunos cuestionarios a grupos de trabajo conformados por estudiantes de nivel superior que son en su mayoría usuarios de las TIC´s (Tecnologías de la Informática y la comunicación) sobre que mediadas de seguridad utilizan y se conocen los efectos que ocasionan los virus, los gusanos y demás procesos informáticos. Método 4 Se efectuó una revisión del estado del arte sobre lo que es información, virus, troyano, un gusano, delitos cibernéticos, daños económicos, información, etc., se utilizo al método hipotético-deductivo para estructurar y dar coherencia a la investigación desde el punto de marco conceptual; posteriormente se uso el método deductivo - inductivo para integrar los comentarios, sugerencias y opiniones que arrojaron las entrevistas tanto a ciertos especialistas de cómputo de diversas instituciones quienes por lo menos tienen 5 años en sus puestos, y en su mayoría conocen de los problemas de seguridad, así como las medidas que implementan para evitarlas en lo posible; así como de usuarios comunes, quienes en su mayoría desconocen las prácticas de seguridad, y se les vuelve incomoda cuando se aplican en sus centros de trabajo, en los cuestionarios se aplicaron a estudiantes de edades entre los 20 y 40 años de edad, que en su mayoría también trabajan, y en ambos ámbitos tienen acceso a computadoras e Internet, no fueron de una disciplina determinada, pero sobresalen los estudiantes de derecho, administración y mercadotecnia, también hubo participaron de contabilidad e informática. Se pudo observar que las tendencias hacia el uso de la computadora e Internet, cambian debido al rango de edad, siendo más afines a la tecnología los que son de menor rango de edad, en cambio los de mayor rango son menos afectos a su uso. Desarrollo 1. La información Según Majú & Marqués (2002) la información puede ser compartida sin disminuir su utilidad para ninguna de las personas que la utilizan, no exige un uso excluyente, la pueden utilizar varias personas a la vez, salvo cuando su valor esta precisamente en la privacidad y exclusividad, la información cuando es libre se enriquece con el intercambio de ideas entre sus usuarios, esta no se destruye con el uso La información a partir del auge de los sistemas computacionales se le considero como un elemento susceptible de ser transmitida y administrada por medio de procesos físico- mecánico-electrónico, teniendo a los datos como su elemento referencial acerca de un hecho o suceso, este conjunto de datos organizados y sistematizados constituyen la información; cuyas características son: I) clara e inteligible, es decir, que su contenido y vehículo de significación deben estar dentro de las normas lógicas de la comunicación humana como de los protocolos de intercambio de información establecidos, II) Relevante que los datos que contengan deben tener valor para quien la reciba, III) Completa que 5 cubra el mayor rango de posibilidades para el momento que se requiera consultar o revisar, IV) Oportuna que este actualizada y vigente para el momento en que se necesite, y V) Confiable que cumpla satisfactoriamente con todos los elementos anteriores, además de que le da el rango de confidencialidad, ya que solo las personas interesadas podrán acceder a ella. La información se puede clasificar como: I) De importancia para la empresa: Información crítica cuando una empresa o institución depende de esta información para su operación por lo que resulta indispensable mantener la seguridad y disponibilidad de ésta, como sería el caso de los bancos, para quienes la información de sus clientes resulta vital para su operación e incluso su razón de ser; Información valiosa cuando la información tiene un valor propio, que se puede maximizar para lograr beneficios significativos sobre los competidores, esta información tiene valor temporal, como sucede con la información de una jornada en la Bolsa Mexicana de Valores. II) Según sus fuentes:, Información oficial que es la que se presenta normalmente en los sitios webs de las páginas oficiales de las empresas o instituciones gubernamentales, que es accesible a todo público y generalmente de manera gratuita; Información privada es aquella que no esta a disposición del público en general, que fue realizada por alguna empresa o institución, por lo cual cobra el acceso a sus archivos o bases de datos; Información confidencial es la que se utiliza en la empresa o institución gubernamental sobre su funcionamiento, información financiera, acuerdos internos, etc. que solo le concierne a las mismas. La informática cuya tecnología se resume a la: creación, procesamiento, almacenamiento y transmisión de información, la cual esta presente en casi todos los campos de la vida moderna, que utilizan los sistemas de información para ejecutar tareas, que en otros tiempos se realizaban manualmente, con el internet se ha puesto y expuesto a la sociedad a una cantidad creciente de información de toda naturaleza, que antes solo se podía ubicar después de largas búsquedas y selecciones de información impresa (hallada en libros, revistas, investigaciones, documentos, etc.); esta informatización se ha implementado en casi todos los países a todos los niveles (como la organización y administración empresarial privada como pública, a la investigación científica, a la 6 producción industrial, etc.);es por ello que este medio informático se ha vuelto en el principal difusor de ataques con programas o códigos maliciosos. 2. La seguridad informática Habitualmente los usuarios finales no tienen en consideración la seguridad cuando hacen uso de un sistema, ya que frecuentemente se ignoran los aspectos relacionados con ella, o se piensa que otros son los que se deben ocupar de ello, pero en ocasiones la ven como una manera de retardar o entorpecer su trabajo, ya que deben seguir ciertos procedimientos como cambiar su contraseña periódicamente, salirse de su sesión de trabajo de la computadora cuando se retire de su lugar, etc. Pero en la actualidad se encuentra ligada con la aparición de los virus informáticos, que para algunos tiene sus inicios en 1959 en los Laboratorios AT & T Bell donde se origina el juego ”Core War”, el cual tenía la particularidad de reproducirse y ocupaba toda la memoria del sistema, el juego consistía en que ambos programadores lanzaban sus versiones simultáneamente a su oponente, y ganaba quien hubiera conquistado la memoria de la computadora del contrincante, que llegaba hasta el punto de eliminar programas de la computadora. Otras fuentes sitúan al estudiante estadounidense Fred Cohen como el primero que se tiene registro de la creación de un virus, y no fue para "molestar, sino que se trató de un experimento sobre seguridad en los sistemas, presentó sus resultados en un seminario sobre seguridad informática el 10 de noviembre de 1983. Actualmente hay alrededor de 60.000 virus documentados. Con el tiempo han pasado de ser una molestia ocasional a una amenaza permanente. Los creadores de estos agentes han sabido adaptarse a las nuevas tecnologías que surgían. Ahora los programas más dañinos se valen de internet para encontrar nuevas víctimas y causar estragos. (BBC,2003) La protección de los datos de ataques por medio de códigos no era una de las preocupaciones principales en el entorno informático, la atención de los informáticos e ingenieros en sistemas estaba centrada hacia cuestiones estructurales más importante, como que los datos no se corrompieran, no se dañarán o perdieran, al momento de introducirlos y procesarlos por medio de los programas como de sus procesos, es decir, se requería que los datos tuvieran estos atributos: I) autenticidad que sustentaba que las personas que realizan la comunicación sean quienes dicen ser, además de que los datos sean los que se ingresaron o registraron; II) integridad que tiene por objeto que la información no sufra alteraciones; III) confidencialidad aseguraba que la información 7 pueda ser accedida únicamente por quienes esta autorizado para hacerlo; IV) disponibilidad es la preocupación de tener la información en el momento en que se requiera; y finalmente V) la confiabilidad que garantizaba que la información estaba segura por lo que era confiable. Se tenía en cierta manera inmerso ciertos derechos y excepciones en el anterior esquema de protección de datos: I) Derecho de acceso que solo permitía la entrada a quienes estaban autorizados para tal fin mediante contraseñas, que también permitía clasificar a que tipo de información tenía derecho a entrar, II) Derecho de rectificación o cancelación de la información, solo cierto personal de las áreas que generan la información podían solicitar la corrección o eliminación de cierta información; III) Derecho de uso conforme al fin, este se daba junto con la clave de acceso, donde se especifica que el usuario que podía hacerle a la información, si solo la podía consultar (sin alterarla), la podía cambiar o actualizar, o la podía eliminar. A cambiando el contexto de la seguridad informática, por lo que ahora se refiere a la protección de sistemas de información contra el acceso no autorizado, a la modificación de información (si se esta en fase de almacenamiento, procesamiento, o tránsito), también defiende de ataques externos como intromisiones, espionaje, virus, etc.; pero el contar con sistemas de seguridad no garantiza que no sean blancos de ataques, la complejidad de estos sistemas de seguridad puede ser un punto de oportunidad para la intromisión. 3. Daños Económicos por ataques informáticos La industria informática surge como una de las áreas económicas más rentables en la actualidad, ya que origina varias ramas, que van desde la: construcción de equipos y periféricos, el desarrollo de programas, sistemas operativos, paqueterías, juegos, programas de protección de datos, vacunas, etc.; que generan millones de dólares de ganancias; por lo que también se han vuelto en parte de las inversiones de las mismas empresas, sobretodo de la información que manejan y se procesa en estos sistemas informáticos. 8 Los daños económicos no solo afectan a quienes requieren utilizar a las TIC´s, sino también con el uso de estas tecnologías se han cometido fraudes y falsificaciones que han generado pérdidas millonarias a empresas como: A) La creación de documentos apócrifos, que pueden ir desde: tarjetas de crédito, identificaciones personales (credencial de elector, licencias de manejo, pasaportes, credenciales de empleados de dependencias o empresas privadas), cédulas profesionales, títulos universitarios, facturas, cheques, etc.; llegando ha ser la copia tan buena que a simple vista si engañan a los encargados de revisar o permitir el acceso, se requiere la utilización de tecnología para poder distinguir la falsificación del original. Convirtiendo esta actividad en una forma muy rentable para quienes la realizan, en prejuicio de varias personas e incluso instituciones, como el caso de obtener títulos universitarios de determinadas universidades. Según datos del Servicio Secreto de los Estados Unidos se calcula que los consumidores pierden unos 500 millones de dólares al año debido a piratas que les roban de las cuentas online sus números de tarjeta de crédito, estos números se pueden vender por buenas cantidades de dinero a falsificadores que utilizan programas especializados para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, para realizar fraudes. B) Sustracción, copiado y distribución con fines de lucro de propiedad intelectual registrada como: programas informáticos, de canciones en formatos más atractivos como MP3, de libros, de películas, etc.; que se conoce como piratería, que es uno de los problemas que afectan a la industria cinematográfica, a las editoriales, a las disqueras y los grandes corporativos que producen programas, todos ellos protegidos por la ley de derechos de autor. Copiado de etiquetas y marcas para hacerlas pasar como las originales, sobretodo de la industria de la ropa y del calzado deportivo, generando a ambas empresas pérdidas considerables. En diciembre de 1999 se estableció en Singapur una oficina para investigar las violaciones de los derechos de propiedad, dicha oficina ha confiscado copias piratas por valor de 9.4 millones de dólares; en El Salvador existe más del 75% de las computadoras usadas no tienen programas originales, siendo el común en Latinoamérica. La industria 9 del software en América Latina esta pasando por momentos difíciles, según datos de la Business Software Alliance (BSA), que es una organización internacional que representa a la industria del software comercial, el 66% de los programas instalados en computadoras personales en esta región, son apócrifos, es decir, copias de los originales, adquiridos de forma ilegal, ya que se ha extendido tanto la práctica de vender estas copias, que se realiza a plena luz del día, en las esquinas o en los mercados con la indiferencia de las autoridades locales, por ejemplo en Bogota es posible encontrar cualquier programa de computación por menos de 5 dólares. Estos productos se ofrecen no solo a cientos de dólares menor que el costo del programa original, sino que a escasos días de haberse lanzado al mercado; Ante el hecho de la supuesta complacencia de las autoridades, Estados Unidos publica el “Informe Especial 301” que contiene una lista de países acusados por Washington de permitir la piratería generalizada de bienes estadounidenses (que incluye software, DVD, música, etc.) sobresalen las siguientes naciones: Argentina, Chile, Venezuela, China y Rusia, están en la lista de observación prioritaria del gobierno estadounidense, en 2008 salieron de esa lista Arabia Saudita, Canadá, Costa Rica, República Dominicana, Egipto, México, Turquía y Ucrania debido a su política de protección de la propiedad intelectual; aunque según un estudio de la BSA (IV estudio anual sobre piratería) aseguraba que la piratería ha bajado en un 2% en 2006, pero que las pérdidas que le ocasionaron a la industria en ese mismo año fue de 3,000 millones de dólares, pero a nivel mundial establece a la región por encima del promedio mundial que se mantienen en 35% desde 2004 dejando a Latinoamérica (en 2006 la tasa de piratería de software más alta de la región corresponde a Venezuela con 86%, Paraguay, El Salvador y Bolivia con 82%, Guatemala con 81% y Nicaragua con 80%) solo por debajo de Europa Central y del Este donde la tasa de piratería del software es la más alta a nivel mundial con 68%, el estudio que se realizó en 102 países señalaba que la piratería cayó en 62 pero subió en otras 13 (de estos corresponden a la región Chile, Colombia, El Salvador, Panamá, República Dominicana y Venezuela), en cuanto a pérdidas el más afectado a sido Brasil que reportó 1,148 millones de dólares quien redujo 5% su tasa de piratería (de 64% en 2005 a 60% en 2006), en 5 países las pérdidas por la piratería de software ascendieron a más de 1,500 millones de dólares en 2006 (México perdió 748 millones, Venezuela 307 millones, Argentina 303 millones, Colombia 111 millones y Chile 163 millones), BSA asegura que se generan pérdidas a nivel mundial por 40,000 millones de dólares y que no tomarse medidas adecuadas esta cifra puede llegar a 180, 000 millones de dólares en 4 años; al comprar un software ilegal no solo se 10

Description:
ourselves to a series of attacks that many times they are ignored by us for us, like for the organizations; since the entrance of intruders to their systems, but it has been demonstrated that at the little time Keywords: Computer, Cybercrime, trojans, worms, viruses, computer law, economics, info
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.