27
La información y sus problemas que conlleva su administración. Un análisis del impacto económico y jurídico Septiembre del 2008

La información y sus problemas que conlleva su ... · como medio y fin de las mismas acciones, por medio de códigos, rutinas o programas, que generan alguna utilidad o ventaja económica

  • Upload
    vohanh

  • View
    215

  • Download
    0

Embed Size (px)

Citation preview

La información y sus problemas que conlleva su administración. Un análisis del impacto económico y jurídico

Septiembre del 2008

La información

Conjunto de datos ordenados de manera sistemática, conforme a un interés o necesidad.

A partir del auge de los sistemas computacionales se le considero como un elemento susceptible de ser transmitida y administrada por medio de procesos físicos-mecánicos-electrónicos.

Puede ser compartida sin disminuir su utilidad para ninguna de las personas que la utilizan, no exige un uso excluyente, la pueden utilizar varias personas a la vez, salvo cuando su valor esta precisamente en la privacidad y exclusividad.

La información

Cuyas características son:

I) Clara e inteligible, II) Relevante, III) Completa, IV) Oportuna y V) Confiable

Se puede clasificar de muy distintas maneras:

I) De importancia para la empresa: II) Según sus fuentes: ▶ Información crítica ■ Información oficial ► Información valiosa ■ Información privada ■ Información confidencial

A la información se le considera actualmente como un bien o parte del éxito empresarial, por lo que desde el punto jurídico se debe proteger, por considerarla como un producto de la actividad humana que es susceptible a la apropiación, que en su origen le debiera pertenecer a su autor, quien la pone a disponibilidad para los diferentes fines de que pueda ser objeto; estableciendo una relación de posesión entre el autor y la información.

La información

La Seguridad Informática

Habitualmente los usuarios finales no tienen en consideración la seguridad cuando hacen uso de un sistema, ya que frecuentemente se ignoran los aspectos relacionados con ella, o se piensa que otros son los que se deben ocupar de ello, pero en ocasiones la ven como una manera de retardar o entorpecer su trabajo, ya que debe seguir ciertos procedimientos como cambiar su contraseña periódicamente, salirse de su sesión de trabajo de la computadora cuando se retire de su lugar, etc.

Se encuentra ligada con la aparición de los virus informáticos, que para algunos tiene su inicio en 1959, en los Laboratorios AT & T Bell donde se origina el juego ”Core War”, el cual tenía la particularidad de reproducirse y ocupaba toda la memoria del sistema, el juego consistía en que ambos programadores lanzaban sus versiones simultáneamente a su oponente, y ganaba quien hubiera conquistado la memoria de la computadora del contrincante, que llegaba hasta el punto de eliminar programas de la computadora.

La Seguridad Informática

La protección de los datos de ataques por medio de códigos no era una de las preocupaciones principales en el entorno informático, la atención de los informáticos e ingenieros en sistemas estaba centrada hacia cuestiones estructurales más importante.

Como que los datos no se corrompieran, no se dañarán o perdieran, es decir, se requería que los datos tuvieran estos atributos: I) Autenticidad que sustentaba que las personas que realizan la comunicación sean quienes dicen ser, además de que los datos sean los que se ingresaron o registraron; II) Integridad que tiene por objeto que la información no sufra alteraciones; III) Confidencialidad aseguraba que la información pueda ser accedida únicamente por quienes esta autorizado para hacerlo; IV) Disponibilidad es la preocupación de tener la información en el momento en que se requiera y finalmente V) La confiabilidad que garantizaba que la información estaba segura por lo que era confiable.

La Seguridad Informática

Se tenía en cierta manera inmerso ciertos derechos y excepciones en el anterior esquema de protección de datos:

I)  Derecho de acceso que solo permitía la entrada a quienes estaban autorizados para tal fin mediante contraseñas, que también permitía clasificar a que tipo de información tenía derecho a entrar,

II)  Derecho de rectificación o cancelación de la información, solo cierto personal de las áreas que generan la información podían solicitar la corrección o eliminación de cierta información;

III)  Derecho de uso conforme al fin, este se daba junto con la clave de acceso, donde se especifica que el usuario que podía hacerle a la información, si solo la podía consultar (sin alterarla), la podía cambiar o actualizar, o la podía eliminar.

Pero en la actualidad se ha puesto en duda todos los atributos anteriores, primeramente la confidencialidad que era una de las medidas de seguridad más usadas, que se creyó suficiente para garantizar su contenido, pero esta se pudo traspasar por medio de códigos o programas que rompieron esta seguridad; la confiabilidad quedo muy expuesta una vez que se burlo a la primera, quien asegura que tu información personal o de la empresa no será extraída sin consentimiento; la autenticidad e integridad también quedaron entredichas, ya que si se ingreso a la información, esta se puede modificar o borrar; en cuanto a la disponibilidad solo que se borre o bloque el acceso, solo de estas formas ya no se encontrara disponible, pero aunque se modifique o se altere se podrá acceder a ella.

La Seguridad Informática

A cambiando el contexto de la seguridad informática, por lo que ahora se refiere a la protección de sistemas de información contra el acceso no autorizado, a la modificación de información (si se esta en fase de almacenamiento, procesamiento, o tránsito), también defiende de ataques externos como intromisiones, espionaje, virus, etc.; pero el contar con sistemas de seguridad no garantiza que no sean blancos de ataques, la complejidad de estos sistemas de seguridad puede ser un punto de oportunidad para la intromisión.

La Seguridad Informática

La Economía y la Industria Informática

La industria informática surge como una de las áreas económicas más rentables en la actualidad, ya que origina varias ramas, que van desde la: construcción de equipos y periféricos, el desarrollo de programas, sistemas operativos, paqueterías, juegos, programas de protección de datos, vacunas, etc.; que generan millones de dólares de ganancias; por lo que también se han vuelto en parte de las inversiones de las mismas empresas, sobretodo de la información que manejan y se procesa en estos sistemas informáticos.

Hardware Mainframes PS PC Laptop Notebook

Periféricos

IBM HP-Compaq Sony Toshiba Apple-Macintosh

Sistemas operativos Paqueterías Juegos Música Antivirus

Microsoft Symantect Adobe

Software

La Economía y la Industria Informática

Los daños económicos no solo afectan a quienes requieren utilizar a las TIC´s, sino también con el uso de estas tecnologías se han cometido fraudes y falsificaciones que han generado pérdidas millonarias a empresas como:

A) La creación de documentos apócrifos, que pueden ir desde: tarjetas de crédito, identificaciones personales (credencial de elector, licencias de manejo, pasaportes, credenciales de empleados de dependencias o empresas privadas), cédulas profesionales, títulos universitarios, facturas, cheques, etc.;

B) Sustracción, copiado y distribución con fines de lucro de propiedad intelectual registrada como: programas informáticos, de canciones en formatos más atractivos como MP3, de libros, de películas, etc.; que se conoce como piratería, que es uno de los problemas que afectan a la industria cinematográfica, a las editoriales, a las disqueras y los grandes corporativos que producen programas, todos ellos protegidos por la ley de derechos de autor.

La Economía y la Industria Informática

C) Las pérdidas por sustracción, robo, destrucción o alteración de información de las organizaciones, utilizando a la computadora como medio y fin de las mismas acciones, por medio de códigos, rutinas o programas, que generan alguna utilidad o ventaja económica a quienes realizan dichas actividades. Como el espionaje industrial por medio de accesos no autorizados a los sistemas informáticos de grandes empresas competidoras, usurpando los diseños industriales, fórmulas, sistemas de fabricación, nuevas innovaciones, etc.

D) Han facilitado la propagación, comunicación y planificación de otras actividades ilícitas como pornografía, narcotráfico, tráfico de armas, terrorismo, etc. que utilizan los correos electrónicos o páginas webs para difundir mensajes entre las diferentes organizaciones criminales que están en clave, para despistar tanto a las autoridades como a las personas comunes que accedieron a tales páginas.

Daños Económicos

Business Software Alliance (BSA) que es una organización internacional que representa a la industria del software comercial en su IV estudio anual sobre piratería 2006, el 66% de los programas instalados en computadoras personales en Latinoamérica, son apócrifos, es decir, copias de los originales, adquiridos de forma ilegal, pero que las pérdidas que le ocasionaron a la industria en ese mismo año fue de 3,000 millones de dólares, en Latinoamérica en 5 países las pérdidas por la piratería de software ascendieron a más de 1,632 millones de dólares en 2006 (México perdió 748 millones 45.83%, Venezuela 307 millones 18.82%, Argentina 303 millones 18.57%, Colombia 111 millones 6.80% y Chile 163 millones 9.98%)

Al comprar un software ilegal no sólo se contribuye a disminuir las ventas o ingresos de las empresas que los crean, sino también a recortar la generación de fuentes de trabajo en la industria tecnológica y reducir el potencial de innovación.

Daños Económicos

Según datos en el Tercer Congreso Mundial sobre Lucha contra la Falsificación y la Piratería celebrado en Ginebra esta forma de economía informal representa 8% del comercio mundial (denunciando a China y Rusia como sus principales productores y significa un costo de unos 100,000 millones de dólares al año para el comercio legal.

La Cámara de Comercio de Estados Unidos denuncio que China es responsable de más de 65% de las pérdidas de las firmas estadounidenses debido a derechos intelectuales robados. La Organización para la Cooperación y el Desarrollo Económico (OCDE) calcula que la piratería y la falsificación destruyen más de 200 mil puestos de trabajo en Europa y Estados Unidos, sin embargo en China este comercio de la piratería le reporta 40 millones de puestos de trabajo y representa entre el 15% y 30% de la producción total del país.

Daños Económicos

Más de un tercio de los programas de cómputo usados en las compañías alrededor del mundo es pirata, según la BSA un 35% de los programas de cómputo que utilizan desde 2003, se requiere obligar a las empresas por medio de la normatividad a adquirir el software original o las licencias, ya que este tipo de software pirata puede contener espías o estar infectados por virus poniendo en riesgo a las mismas empresas, en:

Estados Unidos el índice de piratería empresarial es del 22%, En Europa Occidental es del 36%, En Asia es del 55% (China declino de 92% a 82%) En América Latina del 66% Y Medio Oriente y África del 60%

Daños Económicos

El problema de la piratería ya no solo es una cuestión económica-jurídica, sino también cultural, ya que la población es la que decide si comprar o no un producto pirata, pero dentro de las justificantes encontramos que se hace por los bajos sueldos, ya no pueden acceder a comprar los originales, se debe buscar un equilibrio entre los precios de los originales y el de los piratas, puesto que también en algunas ocasiones los productores exageran al determinar el precio de sus artículos dejándolos ellos mismos como inalcanzables para la mayoría de la población, en afán de obtener mayores utilidades.

Daños Económicos

En los últimos 10 años la difusión de virus informáticos y códigos maliciosos han causado a las empresas a nivel mundial pérdidas por más de 110,000 millones de dólares, IT Security Study estimaba que: En el 2004 se causaron pérdidas por 17,500 millones de dólares a nivel mundial, En 2005 fue alrededor de 14,500 millones de dólares. En 2006 las pérdidas por ataques por phishing (uso de páginas web que simulan ser una entidad financiera con la intención de robar) ascendió a 2,800 millones de dólares.

Algunos de los virus informáticos más dañinos en términos económicos: En 2003 el gusano Sobig genero pérdidas por 14 mil millones de dólares. En 2004 el gusano My Doom genero pérdidas evaluadas en 38 mil millones de dólares, Klez por 13 mil millones de dólares, Mi mail por 11 mil millones de dólares, Code Red con 10 mil millones de dólares, Love Bug con 8 mil millones y Sausser por 3,500 millones de dólares

Derecho e Informática

Ciertamente resulta imposible que el derecho vaya a la par que la tecnología, regulando ipso facto cuanto fenómeno o conducta ilícita infiere en el ámbito informático, debido a que se requiere que tales acciones deben manifestarse primero, ya que muchos abogados piensan que las leyes no pueden regular lo que aún no existe, es decir, el derecho actúa en consecuencia. Pero hay otra problemática, la necesidad de contar con personas con formación profesional de abogado, que comprendan y entiendan lo necesario sobre los tópicos técnicos y tecnológicos, que conllevan la informática, lo cual también ha causado un rezago en su regulación

Siendo los principales objetos de ataque las de carácter patrimonial como las empresas privadas e instituciones públicas, donde sus autores requieren ciertos conocimientos tecnológicos especializados, que pueden realizar mientras se encuentra laborando, que en algunas ocasiones buscan la oportunidad, ya que aprovechan la ocasión creada adoptando maneras comunes de comunicación y funciones que se realizan por medio de la conexión desde una computadora, donde los empleados de estas instituciones (revisan el correo electrónico, ven el saldo de la cuenta bancaria, compran algún objeto por internet, se enteran de oportunidades de ganar dinero fácil, de apoyar causas sociales, etc.); siendo lo más atractivo para robar el dinero, por lo que los sistemas más atacados son los que tratan pagos como: nóminas, ventas, compras, depósitos, retiros, etc. ya que en estos son los más redituables; por lo que las empresas más expuestas son las instituciones financieras principalmente bancos y compañías de seguros.

Derecho e Informática

Derecho e Informática

Aunque a nivel internacional se considera que no existe una definición propia del delito informático, se han realizado esfuerzos de varios expertos, que han formulado conceptos funcionales en razón a las realidades nacionales específicas donde se le han dado también otras denominaciones como delitos electrónicos, delitos relacionados con las computadoras, crímenes por computadora, delitos cibernéticos, delincuencia relacionada con el ordenador, etc. El concepto puede referirse tanto a los delitos cometidos contra el sistema donde la computadora esta involucrada de forma directa, así como a los delitos realizados mediante el uso de sistemas informáticos

La OCDE definió en París en mayo de 1983, al delito informático como cualquier conducta ilegal, no ética o no autorizada que involucre el procesamiento automático de documentos y/o la transmisión de datos.

A) Las conductas dirigidas a causar daños físicos van desde provocar incendios, explosiones, introducción de piezas de aluminio dentro de los equipos para producir corto circuitos, derramar líquidos como agua, café, refrescos o agentes cáusticos en los equipos, pasar fuentes magnéticas donde se encuentran los discos, variar la corriente eléctrica de los equipos apagándolos y encendiéndoles sucesivamente, destruir los soportes magnéticos que contienen respaldos de los sistemas informáticos, etc. que se tipificarían usualmente como delitos de daño patrimonial.

B) Las conductas dirigidas a causar daños lógicos que esta más relacionada con el manejo de la informática, que son aquellas acciones de destrucción, ocultamiento o alteración de datos contenidos en los sistemas informáticos, también se les denomina fraude informático que esta limitado a la creatividad y capacidad técnica del autor

Derecho e Informática

I) Intervención en los datos de entrada del sistema, este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común, ya que es fácil de cometer, pero difícil de descubrir, el cual no requiere de conocimientos técnicos de informática, por lo que puede realizarlo cualquier persona, que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

II) Incorporación de modificaciones no autorizadas en los programas, también llamada manipulación de programas, también como el anterior resulta difícil de descubrir, por lo regular quien lo comete cuenta con conocimientos especializados en informática, consiste en modificar los programas existentes e insertar otros nuevos programas (reemplazarlos), o nuevas rutinas, uno de los métodos utilizados es el caballo de Troya, que consiste en instalar instrucciones de forma encubierta al programa informático para que pueda realizar una función no autorizada al mismo tiempo que realiza el programa su funcionamiento normal.

Derecho e Informática

III) Manipulación de los datos de salida, se efectúa fijando un objetivo al funcionamiento del sistema informático, el ejemplo más usual, es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para que la computadora en la fase de adquisición de datos, anteriormente se utilizaban tarjetas originales robadas, en la actualidad se utilizan otros equipos especializados

IV) Modificación fraudulenta de la información almacenada en el sistema, Aprovecha las repeticiones automáticas de los procesos de cómputo, para ir robando información en diferentes lapsos, donde se realiza el fraude, traspasando la información a otro sistema, o el dinero a otras cuentas.

V) Intervención en las líneas de transmisión de datos, es quizás el más especializado de los anteriores, ya que aparte de requerir conocimientos específicos en informática, también se requiere de telecomunicaciones para poder interceptar, o desviar la información enviada.

Derecho e Informática

Conclusiones

Desafortunadamente la tecnología facilito no solo el uso y manejo de información de una manera más rápida, anteriormente se podía decir que eficiente y segura, pero debido a que en la informática se ha encontrado la manera de ejecutar nuevas formas o variantes de delitos como son: el fraude, la estafa, la difamación, el robo de obra intelectual, la falsificación o suplantación de identidad, promover la prostitución de toda índole, el secuestro y hasta el asesinato; quienes operan de esta manera sienten que se encuentran protegidos por el anonimato (impunidad) que facilita tanto el ciberespacio como la plataforma informática, encontrando en la informática la manera ideal de delinquir sin consecuencia para el infractor, ya que es difícil de comprobar y más aún de conocer quien lo hizo; además de que nunca se denuncia por falta de regulaciones adecuadas.

Desde el punto de vistas del derecho aún es largo el camino, ya que actúa en consecuencia, por lo que difícilmente existirá una legislación actualizada para hacer frente a todos los nuevos delitos o variantes ilícitas que van surgiendo, si para los mismos informáticos a veces resulta difícil, poderlos entender para combatirlos, se requiere una preparación especial que reúna ambos campos del conocimiento, por un lado al derecho y del otro al informático, ya que para el derecho ha resultado muy difícil el poder imputar el delito informático a un usuario, para lo cual debe cambiar los procesos judiciales. Porque no se puede juzgar las situaciones que se dan en un entorno virtual, como se hace en un entorno real.

Conclusiones

Se debiera implementar una cultura informática de la previsión ante los delitos informáticos y sus variantes, comenzando en las escuelas, ya que en varias de ellas se tienen centros de cómputo conectados a internet, ya que se ha demostrado que no sólo con tener firewalls se puede asegurar la no intromisión de hackers, así como revisión y control de unidades de almacenamiento para evitar el contagio y difusión de virus, gusanos y troyanos, dentro de la comunidad estudiantil; ya que conocen sobre la piratería que se ha ido extendiendo a más productos, por que se difunden las acciones y noticias sobre la destrucción de material apócrifo, pero no es la única manera de delinquir utilizando la tecnología informática.

Conclusiones

Desde la perspectiva económica, la estafa y el robo informático o virtual se han convertido en una actividad muy rentable, en cambio la destrucción de información y equipos se podría cuantificar no sólo en pérdidas millonarias para quienes fueron victimas, sino en un negocio para retrasar o destruir a posibles competidores; ya que la informática se ha convertido en una de las ramas económicas que mayores utilidades deja, creó toda una nueva rama industrial con la seguridad informática, ya que se requiere tanto de software como de hardware especializado, que por lo menos se le augura que esta rama tendrá beneficios por algún tiempo prolongado, ya que diariamente se encuentran mayores amenazas y no solo en virus, gusanos y troyanos, sino en los métodos de intromisión que se van desarrollando, una vez que los anteriores quedaron neutralizados o fueron bloqueados.

Conclusiones