CLASIFICACION

miércoles, 8 de julio de 2009

a) Conductas lesivas a la confidencialidad de la Información

Entre estas conductas tenemos:

1. Espionaje Informático (Industrial o Comercial)

El Espionaje Informático (industrial o comercial) debe entenderse como la obtención, con ánimo de lucro y sin autorización para el tráfico económico de la industria o comercio, surge allí una seria dificultad para el legislador ante la variedad de comportamientos que encajan en él. Entre las modalidades más conocidas tenemos:

ü La fuga de datos (Data Leakage), modalidad informática de las prácticas de "espionaje industrial", aparece en tanto todas las empresas y entidades custodian sus informaciones más valiosas en los archivos informáticos, posibilitándose su sustracción.

ü Las puertas falsas (Trap Doors), conducta consistente en la introducción a los sistemas informáticos a través de accesos o "puertas" de entrada no previstas en las instrucciones de aplicación de los programas.

ü Las "Llaves Maestras" (Superzapping), es el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información, su denominación se debe a un programa denominado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, así se encuentre reservado.

ü El pinchado de líneas (Wiretapping), modalidad que consiste en la interferencia en líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas.

ü La apropiación de informaciones residuales (Scavenging), que consiste en la obtención de información abandona por los usuarios legítimos del sistema informático.

2. Intrusismo Informático

Comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. Vemos que, aunque en ocasiones se afecten los datos computarizados o programas informáticos, ello no es determinante para la configuración del injusto, basta tan sólo el ingreso subrepticio a la información (con valor económico de empresa) para la concreción del comportamiento.

Aquí es necesario precisar que aunque en un inicio pareciera que el Sabotaje Informático y el Intrusismo fueran comportamientos idénticos, ello no resulta cierto, pues es el elemento subjetivo el que delimita la frontera de cada comportamiento; mientras en el primer supuesto, la intencionalidad del agente es obstaculizar el funcionamiento de un sistema informático, en el segundo caso la acción realizada busca únicamente el ingreso a tales sistemas sin dirigir sus actos a la producción de perjuicio, que ello se produzca es ajeno al comportamiento aunque es evidente que lo agrava.

b) Conductas lesivas a la integridad de la Información

La integridad de la información puede resulta afectada, básicamente, a través del conocido como “sabotaje informático”, cuyas modalidades más conocidas son las siguientes:

ü Las bombas lógicas (logic bombs), introducciones lógicas introducidas en un programa informático que se activará ante determinada circunstancia (fecha, orden, etc.), dañando o destruyendo los datos informáticos contenidos en el ordenador.

ü Los virus informáticos es otra de las modalidades conocidas de sabotaje informático, los virus informáticos resultan ser programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador y su expansión y contagio a otros sistemas informáticos. Su incidencia es similar a la que ejercen los virus propiamente dichos en el organismo humano (de allí su denominación), por ello es que existen programas "antivirus" que previenen y contrarestan sus efectos nocivos. Dentro de ésta catergoría es posible ubicar a las rutinas- cáncer.

c) Conductas lesivas a la disponibilidad de la información

En esta clasificación se encuentra también las modalidades de sabotaje informático (bombas lógicas y virus informáticos), las cuales afectan también la disponibilidad de la información, pues un sistema de información dañado a través de las referidas técnicas queda también fuera de la disponibilidad de su poseedor. La diferencia principal se encuentra en los resultados obtenidos. Cuando las fórmulas de sabotaje informático sólo afectan momentáneamente al sistema informático, estamos ante conductas que afectan la disponibilidad de la información, si en cambio, el daño al sistema informático afecta la información contenida en ella, total o parcialmente, de forma permanente, estaremos ante conductas lesivas a la integridad de la información.

Además de las bombas lógicas y los virus informáticos, existen conductas que afectan también la disponibilidad de la información, como las técnicas de “spam” o el “electronic-mail bombing”, los cuales no son sino mensajes de correo electrónico no solicitados o autorizados y que afectan el respectivo sistema informático al llenar el buzón de cientos e incluso miles de mensajes electrónicos.