Anexos
4.1.1Daños
a datos ,4.1.2 Robos de datos,4.1.3 Acceso no autorizado a datos.
Articulo:
¿Cómo enfrentar el
robo de datos e información sensible?
29/06/2011 Macarena Pereyra Rozas, del
estudio Carranza Torres, afirma que el hackeo podría ser considerado como
una instigación al delito y una asociación ilícita
Por :Macarena
Pereyra Rosas, Socia de Carranza Torres & Asociados
Este mes nos sorprendíamos, nuevamente, con la violación de
seguridad y el acceso indebido a los servidores de la compañía Citigroup,
uno de los bancos más importantes de EE.UU.
El ataque, ejecutado por piratas informáticos que violaron y se
colaron indebidamente en los servidores del mismo, provocó que quedarán
expuestos sus servicios online con datos personales de miles de sus clientes,
como su nombre, su número de cuenta, su email y su información de contacto,
quedando a salvo su número de seguridad social, su fecha de nacimiento, la
fecha de caducidad de sus tarjetas y el código de seguridad.
El ataque informático es uno de los tantos episodios que a
diario se repiten y que redobla la apuesta sobre la necesidad de lograr una
línea racional y jurídica que permita proteger todos los sistemas informáticos.
No obstante, algo debemos tener en claro: la ciberdelincuencia
no guarda reparos ni admite excepciones, sólo lleva adelante su plan maestro y
celebra el daño y sus posibles consecuencias.
Que hayan ingresado a los servidores de aquel amerita un cambio
radical en las conductas de protección de datos de usuarios, empresas y
estados.
En este y otros muchos sentidos la tecnología ha sido objeto y
servido de medio para cometer delitos.
Sin embargo, desde el dictado de la Ley 26.388 de
Delitos Informáticos (LDI) la Argentina produjo un cambio sustancial
en el tratamiento de estos temas.
El hackeo, en este caso, podría ser considerado como una
instigación al delito e, incluso, una asociación ilícita, y esto es importante.
El agravamiento de las penas se impone sustancial porque podría
impactar en futuros casos.
Ahora bien, las demás acciones cometidas, en principio, podrían
encuadrar en las figuras de acceso ilegítimo a un sistema o banco de datos y en
el delito de daños.
El acceso ilegítimo se encuentra regulado en el Art. 153 bis de nuestro Código Penal que sanciona el acceso no autorizado a un sistema o dato informático, permitiendo repeler la acción de entrar o acceder sin autorización, vulnerando barreras de protección establecidas.
El acceso ilegítimo se encuentra regulado en el Art. 153 bis de nuestro Código Penal que sanciona el acceso no autorizado a un sistema o dato informático, permitiendo repeler la acción de entrar o acceder sin autorización, vulnerando barreras de protección establecidas.
Para cometer este delito no es necesario que se configure un
daño, sino que la mera intrusión sin autorización configura una conducta
indebida.
Si, además de la intrusión, se produce una alteración,
destrucción o inutilización de datos, documentos, programas o sistemas
informáticos, se comete delito de daño.
Evidentemente, las acciones desplegadas sobre sitios o
servidores consistentes en insertar leyendas, contenidos o impidiendo su
acceso, pueden configurar además de otros delitos, el de daño y acceso
indebido.
Los jueces deben ver el encuadre de cada acción considerando
para ello los contenidos y servicios de cada una de los damnificados.
Claramente, a partir del dictado de la citada ley, la Justicia
tiene herramientas para perseguir este tipo de acciones que atentan contra la
comunidad en su conjunto, siendo fundamental que todos seamos conscientes de la
magnitud de las mismas.
A partir de ahora, la violación de la privacidad y la
interrupción de servicios vía web, sea mediante el acceso indebido a un sistema
o dato informático o la alteración de su contenido, tienen sanciones penales.
El hacking suele ser la puerta de entrada para el robo de
datos, información o secretos comerciales de las empresas, de sus clientes,
proveedores o personal. Y está visto que si golpearon a las puertas de
Citigroup, bien podrán, en un futuro, golpear a las nuestras.
Afortunadamente existen herramientas legales para hacer frente a
estas amenazas. Pero, es muy importante que los usuarios y empresarios se
concienticen que existen y que les permiten prevenir los diferentes daños; caso
que estos se hayan producido adoptar correctivos para reducirlos.
5.1.1 Piratería y
falsificación de software.
CONCEPTOS Y SANCIONES QUE SE APLIQUEN A :
PIRATERIA:
Es quien adopta por negocio la reproducción, apropiación o
acaparación y distribución, con fines lucrativos
y a gran escala de distintos medios y contenidos (software, videos, música) de los que no
posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
y a gran escala de distintos medios y contenidos (software, videos, música) de los que no
posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
FALSIFICACIÓN
DE SOFTWARE:
Compartir o vender software en forma ilegal dentro de una
compañía es un problema. Son imitaciones baratas.
Aquí podrás
encontrar mas información acerca de los artículos que sancionan la
piratería y falsificación.
5.1.4 Contratos
y licencias de software.
Aquí un
video acerca de que es el software libre
5.2.1 Virus informático
Todo lo que se necesita saber
acerca de los virus y troyanos que pueden afectar a nuestro PC.
¿Qué
son los virus informáticos?
Un
virus informático es un programa que puede infectar a otros programas,
modificándolos de tal manera que causen daño en el acto (borrar o dañar
archivos) o afectar su rendimiento o seguridad.
Este
software constituye una amenaza muy seria; se propaga más rápido de lo que se
tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan
informados acerca de los virus, huyendo de la ignorancia que les han permitido
crecer hasta llegar a ser un grave problema.
Mas información:
5.2.2 Hacker´s
Ejemplos de algunas personas y empresas que han sido hackeadas
Selena Gomez: la comunidad
virtual se alarmó cuando vieron un mensaje inusual por parte de la novia de
Justin Bieber. El mensaje venenoso gritó "Oh yeah, Justin Bieber
SUCKS", lo que en español diría "Justin Bieber apesta". La
cantante adolescente de inmediato aclaró que se trataba de un caso de piratería
y que no tenía nada que ver con el tweet.
Ashton Kutcher: La estrella de Hollywood, que es el conductor del programa Punk'd , fue víctima del hackeo en su cuenta personal de Twitter cuando unos hackers pusieron en su actualización "Ashton, has sido Punk'd". Esta frase la utilizaba él cuando las celebridades acababan de caer en sus bromas. Esto para nada le hizo gracia a Ashton que al instante borró el "tweet".
Continúa leyendo para ver todas las imágenes.
Kim Kardashian: Para ella fue una situación de pánico cuando su cuenta de Twitter fue hackeada por bromistas de Internet en el 2011. En el descubrimiento de los tweets falsos publicados por un impostor, la "socialité" hizo un llamamiento a los jefes de la web para ayudar a restaurar la seguridad de su cuenta.
PlayStation Network: Sony reconoció que hubo una intrusión externa que expuso información personal de 77 millones de usuarios del sistema online PlayStation Network. El fabricante advirtió a los usuarios que los hackers podrían tener acceso a información vital como nombres, fechas de nacimiento, direcciones físicas y de correos electrónicos, inclusive detalles de tarjetas de crédito.
Blackberry: Supuestos hackers lograron acceder a la web de RIM, fabricante de los smartphones Blackberry. Esto después que la compañía revelera sus planes para apoyar a la policía en la investigación del infame "London Riot". Estos hackers publicaron en la web "Ningún Blackberry ayudará a la policía." Ante esto se retiró al instante el mensaje y se volvió a su estado original.
Lady Gaga: la cantante estadounidense nunca se imaginó que iba a ser hackeada, menos aún en su fan page de Facebook. Todo sucedió cuando un hacker logró obtener la contraseña de la cuenta oficial para luego publicar un anucncio del sorteo de un iPad. La dirección era falsa y redirigía a otra web donde el hacker ganaba dinero por la publicidad en la que se daba click. 72 horas después se identificó al responsable y fue capturado por la policía local.
Nicolas Sarkozy: Los piratas informáticos jugaron una broma cruel en el presidente francés, cuando publicó una carta de renuncia falsa en su página de Facebook. El mensaje, que fue a más de 350.000 "amigos" por parte del jefe de Estado fue así: "Queridos compatriotas, teniendo en cuenta las circunstancias excepcionales que vive nuestro país, he decidido con mi conciencia, no postular de nuevo para un cargo al final de mi mandato en el 2012 ".Esto alborotó los medios de comunicación, por lo que contactaron de inmediato al presidente francés. Él sólo sonrió y dijo que todo era una farsa.
Yingluck Shinawatra: El primer ministro de Tailandia, Yingluck Shinawatra, fue víctima de la amenaza de la piratería en su cuenta de Twitter. Sus seguidores recibieron tweets de críticas destructivas a su experiencia política y la incompetencia en manejos de estado.
Barack Obama Mientras que las celebridades y personajes populares fueron el blanco preferido de los hackers, otros optaron por los grandes medios. Esta fue una terrible broma por parte de los hackers al Twitter oficial de la cadena FOX. Aprovecharon un descuido de la compañía para publicar la muerte del presidente Barack Obama. Esto causó incertidumbre en el mundo, pero los administradores de la cuenta desmintieron este anuncio al instante.
Ashton Kutcher: La estrella de Hollywood, que es el conductor del programa Punk'd , fue víctima del hackeo en su cuenta personal de Twitter cuando unos hackers pusieron en su actualización "Ashton, has sido Punk'd". Esta frase la utilizaba él cuando las celebridades acababan de caer en sus bromas. Esto para nada le hizo gracia a Ashton que al instante borró el "tweet".
Continúa leyendo para ver todas las imágenes.
Kim Kardashian: Para ella fue una situación de pánico cuando su cuenta de Twitter fue hackeada por bromistas de Internet en el 2011. En el descubrimiento de los tweets falsos publicados por un impostor, la "socialité" hizo un llamamiento a los jefes de la web para ayudar a restaurar la seguridad de su cuenta.
PlayStation Network: Sony reconoció que hubo una intrusión externa que expuso información personal de 77 millones de usuarios del sistema online PlayStation Network. El fabricante advirtió a los usuarios que los hackers podrían tener acceso a información vital como nombres, fechas de nacimiento, direcciones físicas y de correos electrónicos, inclusive detalles de tarjetas de crédito.
Blackberry: Supuestos hackers lograron acceder a la web de RIM, fabricante de los smartphones Blackberry. Esto después que la compañía revelera sus planes para apoyar a la policía en la investigación del infame "London Riot". Estos hackers publicaron en la web "Ningún Blackberry ayudará a la policía." Ante esto se retiró al instante el mensaje y se volvió a su estado original.
Lady Gaga: la cantante estadounidense nunca se imaginó que iba a ser hackeada, menos aún en su fan page de Facebook. Todo sucedió cuando un hacker logró obtener la contraseña de la cuenta oficial para luego publicar un anucncio del sorteo de un iPad. La dirección era falsa y redirigía a otra web donde el hacker ganaba dinero por la publicidad en la que se daba click. 72 horas después se identificó al responsable y fue capturado por la policía local.
Nicolas Sarkozy: Los piratas informáticos jugaron una broma cruel en el presidente francés, cuando publicó una carta de renuncia falsa en su página de Facebook. El mensaje, que fue a más de 350.000 "amigos" por parte del jefe de Estado fue así: "Queridos compatriotas, teniendo en cuenta las circunstancias excepcionales que vive nuestro país, he decidido con mi conciencia, no postular de nuevo para un cargo al final de mi mandato en el 2012 ".Esto alborotó los medios de comunicación, por lo que contactaron de inmediato al presidente francés. Él sólo sonrió y dijo que todo era una farsa.
Yingluck Shinawatra: El primer ministro de Tailandia, Yingluck Shinawatra, fue víctima de la amenaza de la piratería en su cuenta de Twitter. Sus seguidores recibieron tweets de críticas destructivas a su experiencia política y la incompetencia en manejos de estado.
Barack Obama Mientras que las celebridades y personajes populares fueron el blanco preferido de los hackers, otros optaron por los grandes medios. Esta fue una terrible broma por parte de los hackers al Twitter oficial de la cadena FOX. Aprovecharon un descuido de la compañía para publicar la muerte del presidente Barack Obama. Esto causó incertidumbre en el mundo, pero los administradores de la cuenta desmintieron este anuncio al instante.



No hay comentarios:
Publicar un comentario