SEGURIDAD INFORMATICA EN EL SIGLO XX

Se considera un activo valioso, ya que de ahí se toman decisiones importantes para el desarrollo de los objetivos corporativos. Antecedentes:

A. Seguridad informática

Se define contextualmente como un conjunto de conocimientos sistemáticos orientados a conseguir niveles altos de seguridad en materia de sistemas informáticos

El objetivo principal de la seguridad informática es proteger y salvaguardar la información desde su confidencialidad, integridad y disponibilidad a fin de evitar problemas en materia de autentificación.

B. Comportamientos inadecuados atentatorios de la seguridad informática: el delito informático.

El delito informático se conceptualiza como todo acto, comportamiento y/o conducta indebida, ilícita e ilegal que propicie ser razonado como criminal, orientado a la alteración y/o destrucción de cual-quier sistema de informaciónpic

C) Sujetos del delito informático

un comportamiento indigno presume la existencia de dos sujetos: un sujeto activo (el que realiza la acción) y otro pasivo (el que recibe la acción)

1. Sujeto activo. Se entiende por tal, a la persona que ejecuta toda o una parte de la acción descrita por el tipo penal.

2) Sujeto pasivo. Es la persona titular y/o propietario del bien jurídico (información y demás elementos informáticos) que la ley protege (en calidad de victima).

Tipos de delitos informáticos

Grupo de conducta delictiva

Delitos contra la confidencialidad, la integridad y la dis-ponibilidad de los datos y sistemas in-formáticos

Se incluye el acceso ilícito a sistemas informáticos; la in-terceptación ilícita de datos informáticos; la interferencia en el sistema mediante la introducción, transmisión, provocación de daños, borra-do, alteración o supresión de estos.

Fraudes informáticos

Incluye la falsificación informática que produzca la alte-ración, borrado o supresión de datos

Delitos relacionados con el contenido

Este grupo aborda los delitos relacionados con la pornografía infantil

Delitos relacionados con infracciones de la propiedad inte-lectual y derechos afines

En orden del cumplimiento del Convenio sobre la Ciber-delincuencia,

Delitos relacionados con el robo de ser-vicios

Este grupo comprende las acciones indebidas relacio-nadas con el hurto del tiem-po del computador

Delitos relacionados con el espionaje in-formático y el robo o hurto de software

Relaciona lo comprendido con respecto a fuga de datos (data leakage) y la reproduc-ción no autorizada

IV . contexto SituacionalJurídico, legaly normativoque Penalizael delitoinformático.

Se requiere, además, de un instrumento en materia tecnológica y de la aplicación de acciones de tipo legal y jurídica, como medidas adicionales oportunas.

Convenios

Convenio de Cibercriminali-dad de la Unión Europea

Firmado el 21 de noviembre de 2001 en Budapest
Consta de definiciones de términos que son necesarios para comprender el espíritu del convenio, (artículo primero), incluye conceptos de sistema, datos de tráfico o pro-veedor de servicios.

Convención de las Naciones Unidas contra la Delincuen-cia Organizada Transnacional

Entra en vigencia en septiembre de 2003; es el principal instru-mento internacional en la lucha contra la delincuencia organiza-da.

Declaración de Principios de la Cumbre de la Sociedad de la Información

Realizada en Ginebra en el año 2005, su objetivo es fomentar la confianza y seguridad en la uti-lización de las Tecnologías de la Información.

VI . Aspectos Legales y Jurídicos

los instrumentos propios de la parte legal y jurídica, comprenden la penalización de acciones tales como:

• Acceso ilícito a un sistema de información y/o informático.
• Interceptación ilícita.
• Atentado contra la integridad de los datos.
• Atentado contra la integridad del sistema.
• Abuso de los dispositivos.
• Falsedad informática.
• Fraude o estafa informática.
• Pornografía infantil.