





|
|
El acelerado desarrollo de las tecnologías
de la Información ha creado una nueva generación de delincuentes y
antisociales que ven en las Nuevas Tecnologías un campo fértil para atentar
contra los Bienes Jurídicos tradicionales por medios no tradicionales.

 |
El Delito
Informático en el Derecho Español
- En el nuevo
Código Penal español de 1995, no existe la categoría de Delito
Informático. Se ha aceptado y acuñado la expresión por razones de
conveniencia y para referirnos a determinadas acciones y omisiones
dolosas o imprudentes penadas por la Ley, en las que ha tenido algún tipo
de relación en su comisión directa o indirecta, un bien o servicio
informático.
En efecto, si bien en el
derecho español no existe como tal el delito informático, por razones
académicas se recurre a su nomenclatura. En este sentido, nos parece
acertada la definición que da del mismo D. Miguel Angel Davara Rodriguez,
quien lo entiende como la realización de una acción que, reuniendo las
características que delimitan el concepto de delito, sea llevada a cabo
utilizando un elemento informático y/o telemático, o vulnerando los
derechos del titular de un elemento informático, ya sea hardware o
software.
Con la expresión delito
informático se define a todo ilícito penal llevado a cabo a través de
medios informáticos y que está íntimamente ligado a los bienes jurídicos
relacionados con las tecnologías de la información o que tiene como fin
estos bienes.
Siguiendo la clasificación que hace el
Consejo de Europa, en el código Penal español se encuentran reflejadas las
siguientes conductas delictivas: (fuente: Guardia Civil) |
1º
Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos.
Artículo 197 |
Se
tipifica en este artículo las conductas que llevan a apoderarse de
mensajes de correo electrónico ajenos o accedan a documentos privados
sin la autorización de sus titulares. |
Casuística |
La
instalación de un programa Sniffer, keyloggers o
Troyanos que permitan el acceso a datos reservados de carácter
personal mensajes de correo electrónico.
Acceso no autorizados a sistemas informáticos aprovechando bugs
(agujeros) de seguridad u otras técnicas de hacking.
Apoderarse de datos reservados de otras personas que se hallen en
cualquier soporte informático. |
Artículo 264.2
Artículo 278.3 |
La destrucción,
alteración o daño de programas o documentos contenidos en ordenadores
|
Casuística |
La remisión o
instalación en un ordenador ajeno de virus, gusanos o programas
maliciosos que alteren contenidos u ocasionen daños.
La destrucción de datos o daños en sistemas informáticos tras accesos
no autorizados. |
Artículo 278.1 |
Apoderarse o difundir documentos o datos electrónicos de empresas. |
Casuística |
La
instalación de programas Sniffer, keyloggers o
Troyanos que permitan el acceso a datos de empresas que
permitan realizar competencia desleal.
Acceso no autorizados a sistemas informáticos aprovechando bugs
(agujeros) de seguridad u otras técnicas de hacking para descubrir
secretos de empresa. |
2º Delitos
informáticos.
Artículo 248.2 |
Estafas como
consecuencia de alguna manipulación informática. |
Casuística |
Compras fraudulentas
a través de Internet. Ventas fraudulentas a través de Internet.
Fraudes en banca electrónica usurpando identidad de la víctima. |
Artículo 256 |
Utilización no
consentida de un ordenador sin la autorización de su dueño causándole un
perjuicio económico superior a 300,5 €. |
Casuística |
Comunicaciones en
Internet desde el ordenador puente de otra persona ocasionando que a
esta se le facture por este hecho más de 300.5 € . |
3º Delitos relacionados con el contenido.
Artículo 186 |
La distribución
entre menores de edad de material pornográfico. |
Casuística |
Engaños en Chat´s
específicamente destinados a menores, haciéndose pasar por uno de ellos,
enviándoles fotografías pornográficas y proponiendo prácticas abusivas. |
Artículo 189 |
Distribución a
través de Internet de material de pornografía infantil. |
Casuística |
Intercambiar o
enviar fotografías de pornografía infantil a través de correo
electrónico, chat´s o cualquier otro programa que permita la
distribución de ficheros. Tener este material con el fin de distribuirlo
a través de Internet. |
4º Delitos
relacionados con infracciones de la propiedad intelectual y derechos afines.
Artículo 270 |
La copia no
autorizada de programas de ordenador o de música. |
Casuística
|
Venta a través de
Internet de copias de Software o de CD´s conteniendo
películas o música. |
Artículo 270
|
Fabricación,
distribución o tenencia de programas que vulneran las medidas de
protección antipiratería de los programas . |
Casuística |
Creación,
distribución o tenencia de "Cracks" que permiten saltarse
las limitaciones con que cuentan las "Demos" de algunos programas. |
Artículo 273
|
Comercio a través de
Internet de productos patentados sin autorización del titular de la
patente |
Casuística
|
Venta en Internet de
copias ilegales o productos piratas |

Por su parte D. Jesús Santos clasifica los delitos informáticos de la
siguiente forma: A)Delitos
contra el sistema informático o contra elementos de naturaleza
informática,
dentro de
los cuales contempla a.1. Los que atentan contra
elementos físicos (HARDWARE), Hurto (artículo 234 CP Español),
Robo (artículo 237 CP Español), Estafa (artículo 248 CP Español),
Apropiación Indebida (artículo 252 CP Español), Daños (artículo 263 CP
Español) y a.2. Delitos contra elementos lógicos (SOFTWARE),
Daños en sistemas informáticos y en datos, programas o documentos
electrónicos (artículo 264.2 CP Español), Acceso ilícito a sistemas
informáticos (artículo 278.1 CP Español), Descubrimiento de secretos
(artículo 197 N° 1 CP Español), Descubrimiento de secretos de la defensa
nacional (artículo 598 CP Español), Reproducción, Plagio, Distribución,
Comunicación, Transformación, Importación, Exportación o Almacenamiento,
sin autorización. (artículo 270 CP Español), Utilización ilegítima de
terminales de computación (artículo 255 CP Español)
B)
Delitos que se
realizan por medio del sistema informático,
dentro de
los cuales incluye la Estafa por medios informáticos (artículo 248N°2 CP
Español), Apoderamiento de dinero utilizando tarjetas de cajeros
automáticos, la que según el autor, puede revestir la modalidad de
Apropiación indebida (si la tarjeta es encontrada) Hurto (si la tarjeta
es sustraída) Estafa (si la tarjeta es obtenida mediando engaño), Robo
con fuerza en las cosas (artículo 239.2 CP Español), Falsificación de
documento mercantíl (manipulación de la banda magnética), Utilización
del Correo electrónico con finalidad Criminal, modalidad que puede
configurar los delitos de Amenazas (artículo 169 CP Español) Calumnias o
injurias (artículos 205 y ss CP Español), Extorsión (artículo 243 CP
Español),
Utilización
de Internet como medio criminal. Difusión y posesión de material
pornográfico (artículo 189 CP Español)

 |
Ley Orgánica
15/2003 que modifica Codigo Penal español
La Ley Orgánica 15/2003, de 25 de noviembre, que modifica el Código Penal
introduce una serie de modificaciones que afectan, entre otros, los
delitos contra la propiedad intelectual e industrial que son objeto de una
agravación de la pena y de una nueva tipificación. Desaparece
también el requisito de la persecución de estos delitos a instancia de la
víctima, de modo que a partir de ahora podrán perseguirse de oficio.
Esta reforma amplía la protección de la
que ya gozaban los programas de ordenador a todo tipo de obra literaria,
artística o científica. También incorpora las figuras delictivas
relacionadas con el acceso a los servicios de radiodifusión sonora o
televisiva o servicios interactivos prestados a distancia por vía
electrónica, haciendo una minuciosa regulación de las conductas que
atentan directamente contra la prestación de estos servicios, y castigando
la manipulación de los equipos de telecomunicación, como en el caso de los
teléfonos móviles.
 |
Se modifica el artículo 270, que queda redactado como sigue:
"1. Será castigado con la pena de prisión de seis meses a dos años y multa
de 12 a 24 meses quien, con ánimo de lucro y en perjuicio de tercero,
reproduzca, plagie, distribuya o comunique públicamente, en todo o en
parte, una obra literaria, artística o científica, o su transformación,
interpretación o ejecución artística fijada en cualquier tipo de soporte o
comunicada a través de cualquier medio, sin la autorización de los
titulares de los correspondientes derechos de propiedad intelectual o de
sus cesionarios.
2. Será castigado con la pena de prisión de seis meses a dos años y multa
de 12 a 24 meses quien intencionadamente exporte o almacene ejemplares de
las obras, producciones o ejecuciones a que se refiere el apartado
anterior sin la referida autorización. Igualmente incurrirán en la misma
pena los que importen intencionadamente estos productos sin dicha
autorización, tanto si éstos tienen un origen lícito como ilícito en su
país de procedencia; no obstante, la importación de los referidos
productos de un Estado perteneciente a la Unión Europea no será punible
cuando aquellos se hayan adquirido directamente del titular de los
derechos en dicho Estado, o con su consentimiento.
3. Será castigado también con la misma pena quien fabrique, importe, ponga
en circulación o tenga cualquier medio específicamente destinado a
facilitar la supresión no autorizada o la neutralización de cualquier
dispositivo técnico que se haya utilizado para proteger programas de
ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones
en los términos previstos en el apartado 1 de este artículo." |
 |
Se modifica el artículo 286, que queda redactado como
sigue:
"1. Será castigado con las penas de prisión de seis meses a dos años y
multa de seis a 24 meses el que, sin consentimiento del prestador de
servicios y con fines comerciales, facilite el acceso inteligible a un
servicio de radiodifusión sonora o televisiva, a servicios interactivos
prestados a distancia por vía electrónica, o suministre el acceso
condicional a los mismos, considerado como servicio independiente,
mediante:
1.o La fabricación, importación, distribución, puesta a disposición por
vía electrónica, venta, alquiler, o posesión de cualquier equipo o
programa informático, no autorizado en otro Estado miembro de la Unión
Europea, diseñado o adaptado para hacer posible dicho acceso.
2.o La instalación, mantenimiento o sustitución de los equipos o programas
informáticos mencionados en el párrafo 1.o
2. Con idéntica pena será castigado quien, con ánimo de lucro, altere o
duplique el número identificativo de equipos de telecomunicaciones, o
comercialice equipos que hayan sufrido alteración fraudulenta.
3. A quien, sin ánimo de lucro, facilite a terceros el acceso descrito en
el apartado 1, o por medio de una comunicación pública, comercial o no,
suministre información a una pluralidad de personas sobre el modo de
conseguir el acceso no autorizado a un servicio o el uso de un dispositivo
o programa, de los expresados en ese mismo apartado 1, incitando a
lograrlos, se le impondrá la pena de multa en él prevista.
4. A quien utilice los equipos o programas que permitan el acceso no
autorizado a servicios de acceso condicional o equipos de
telecomunicación, se le impondrá la pena prevista en el artículo 255 de
este Código con independencia de la cuantía de la defraudación."
|
|

 |
Nociones de Seguridad
Primera Parte - Ningún sistema informático
está libre de peligro, daño o riesgo. Por tales motivos la seguridad
se basa mas bien en probabilidad de que un sistema se comporte tal y
como se espera. Básicamente, para mantener un sistema seguro se debe
garantizar su confidencialidad, integridad y disponibilidad.
La confidencialidad nos indica que los objetos de un sistema han de
ser accedidos únicamente por los autorizados a ello. La integridad
significa que los objetos sólo pueden ser modificados por aquellos
autorizados para ello. Por último, la disponibilidad nos indica que
los objetos del sistema tienen que permanecer accesibles a quienes
estén autorizados.
Los tres elementos principales a proteger en cualquier sistema
informático son el software, el hardware y los datos.
Habitualmente los datos constituyen el principal elemento a proteger,
debido a la multitud de ataques a los que se pueden ver expuestos.
Según el experto en Seguridad Informática D. Antonio Villalón Huerta,
las potenciales amenazas para un sistema informático normalmente
provienen de:
a)Personas:
Generalmente se trata de sujetos que intentan conseguir el máximo
nivel de privilegio posible aprovechando alguno o algunos de los
riesgos lógicos a los que nos referiremos más adelante.
Se les suele dividir en dos grandes grupos: los atacantes pasivos,
aquellos que fisgonean por el sistema pero no lo modifican o destruyen
y, los activos aquellos que dañan el objetivo atacado o lo modifican
en su favor.
Usualmente, los curiosos y los crackers realizan ataques pasivos (que
se pueden convertir en activos), los terroristas y ex-empleados
realizan ataques activos puros, los intrusos remunerados realizan
ataques pasivos y/o activos dependiendo de si nuestra red es su
objetivo o no y, por último, los empleados, que realizan ambos tipos
indistintamente, dependiendo de la situación concreta.
b)Amenazas Lógicas:
En este apartado encontramos todo tipo de programas que potencialmente
pueden ser utilizados para dañar un sistema, creados de forma
intencionada para ello (Malware) o simplemente por error (bugs).
*Software incorrecto
Las amenazas más habituales para un sistema provienen de errores
cometidos de forma involuntaria por los programadores A estos errores
de programación se les denomina bugs, y a los programas utilizados
para aprovechar uno de estos fallos y atacar al sistema, exploits.
*Herramientas de seguridad
Cualquier herramienta de seguridad representa un arma de doble filo:
de la misma forma que un administrador las utiliza para detectar y
solucionar fallos en sus sistemas, un intruso las puede utilizar para
detectar esos mismos fallos y aprovecharlos para atacar los equipos.
*Puertas traseras
Durante el desarrollo de grandes aplicaciones es una práctica habitual
insertar "atajos" en los sistemas de autenticación del programa o del
núcleo que se esta diseñando. A estos atajos se les denomina puertas
traseras; con ellos se consigue mayor velocidad a la hora de detectar
y depurar fallos. Si un atacante descubre una de estas puertas
traseras va a tener un acceso global a datos que no debería poder
leer.
*Bombas Lógicas
Son partes de código de ciertos programas que permanecen sin realizar
ninguna función hasta que son activadas; en ese punto, la función que
realizan no es la original del programa, sino que generalmente se
trata de una acción perjudicial.
*Canales cubiertos
Son canales de comunicación que permiten a un proceso transferir
información violando la política de seguridad del sistema.
*Virus
Secuencia de código que se inserta en un fichero ejecutable
(denominado huésped), de forma que cuando el archivo se ejecuta, el
virus también lo hace.
*Gusanos
Programa capaz de ejecutarse y propagarse por sí mismo a través de
redes.
*Caballos de Troya
Instrucciones escondidas en un programa de forma que parezca realizar
las tareas que el usuario espera que haga, pero que realmente ejecuta
funciones ocultas, generalmente en detrimento de la seguridad.
*Programas conejo o bacterias
Programas que no hacen nada útil, sino que simplemente se dedican a
reproducirse hasta que el número de copias acaba con los recursos del
sistema, produciendo una denegación de servicio.
*Técnica salami
Hurto automatizado de pequeñas cantidades de dinero de una gran
cantidad de origen.
c)Catástrofes
Naturales o artificiales son la amenaza menos probable, pero no por
eso inexistente.
|

 |
Norma para la
Implementación de Políticas y Procedimientos para el Área Informática
(ISO 17799) -
La British Standard desarrolló en 1995 la norma para la
Administración de Seguridad de los Sistemas de Información (BS7799),
que luego de un procedimiento de “huella rápida” realizado por la
International Standard Organization (ISO), se transformó en la norma
ISO 17799.
La norma ISO 17799 es una compilación de recomendaciones sobre
prácticas exitosas de seguridad, aplicable en toda organización
independientemente de su tamaño, sector, y sistemas informáticos
utilizados. La norma técnica fue redactada intencionalmente para que
fuera flexible y nunca indujo a la aplicación de una solución de
seguridad específica para lograr su cumplimiento. Su principal
objetivo, es proteger la confidencialidad, integridad y disponibilidad
de la información escrita, hablada y almacenada en los computadores de
la organización.
Los principales puntos de dicha metodología serán considerados a
continuación:
Política de
seguridad
Esta
sección considera el enfoque de la organización con respecto a la
gestión de la seguridad de la información. Detalla cómo se debe
realizar, revisar y evaluar una política de seguridad.
Organización de la
seguridad
Esta
sección considera las políticas generales de la organización. Detalla
cómo se debe administrar la seguridad de la información dentro de la
organización, coordinar y mantener la seguridad de las instalaciones
de procesamiento de información y los activos informáticos cuando son
accedidos por terceros, (proveedores, clientes, etc.), garantizar la
seguridad de la información en los casos que proveedores de servicios
requieran acceso a recursos internos (consultores, personal de
mantenimiento de software, base de datos, aplicaciones, etc.) y
personal de terceros que tengan la responsabilidad de procesar
información de la compañía (outsourcing).
Clasificación y
control de activos
Esta
sección detalla cómo se debe gestionar los activos de la organización.
Identifica los elementos de la organización (servidores, PCS, medios
magnéticos, información impresa, documentos, etc.) que deben ser
considerados para establecer un mecanismo de seguridad que proteja los
activos corporativos y asegure que éstos reciban un adecuado nivel de
protección.
Seguridad del
personal
Esta
sección busca minimizar los riesgos humanos tales como hurtos,
fraudes, manipulación de la información y mal uso de la plataforma
tecnológica. Su propósito es crear conciencia en los usuarios sobre
los riesgos que pueden amenazar la información, para lo cual considera
mecanismos y medios para evaluar, informar y capacitar periódicamente
a todos los usuarios (personal interno de la compañía y personal que
brinde servicios o procese información) de todas las políticas y
establecer mecanismos de prevención, identificación, notificación y
corrección de posibles incidentes de seguridad.
Seguridad física y
ambiental
Esta
sección define los requisitos de seguridad acordes con las premisas y
la gente involucrada. El objetivo principal es la prevención de
accesos no autorizados a las instalaciones de la organización, con
especial atención a todos los sitios en los que se procesa información
(centros de cómputo, PC de usuarios, equipos de proveedores de
servicios, etc.) y áreas en las que se reciba o almacene información
magnética o impresa (fax, áreas de envío y recepción de documentos,
archivadores, etc.).
Gestión de
comunicaciones y operaciones
Esta
sección analiza las políticas y procedimientos para asegurar la
correcta operación de las instalaciones de procesamiento (servidores y
equipos de comunicación), especificando el personal responsable de
ejecutarlas, protegiendo la integridad del software y la información,
asegurando la integridad y disponibilidad del procesamiento de la
información y comunicaciones, minimizando los riesgos por fallas de
equipos o de aplicaciones, daños a los activos y procesos críticos de
la organización.
Control de accesos
Esta
sección detalla los diferentes tipos de accesos o privilegios a los
recursos informáticos (sistema operativo, aplicaciones, correo
electrónico, Internet, comunicaciones, conexiones remotas, etc.) que
requiere cada usuario de la organización y el personal externo que
brinda servicios o procesa información de la empresa, en concordancia
con sus responsabilidades. Permite identificar y evitar acciones o
actividades no autorizadas, garantizando los servicios de la red.
Desarrollo y
mantenimiento de sistemas
Esta
sección considera los mecanismos de seguridad que deben implementarse
en el desarrollo o adquisición de todos los sistemas o aplicaciones de
la organización (protección de archivos, programas, base de datos,
políticas de encriptación, etc.), para prevenir pérdidas,
modificaciones, o eliminación de los datos.
Administración de
la continuidad del Negocio
Esta
sección contempla el análisis de todos los procesos y recursos
críticos del negocio, y define las acciones y procedimientos a seguir
en caso de fallas o interrupción de los mismos, evitando la pérdida de
información y la cancelación de los procesos productivos del negocio.
Cumplimiento
Esta
sección pretende evitar o disminuir el riesgo de incumplimiento de
cualquier norma civil o penal, ley, reglamento, obligación contractual
o cualquier requerimiento de seguridad (protección de datos, propiedad
intelectual, auditorías, contrato de servicios, etc.). Adicionalmente
se busca garantizar que las políticas de seguridad sean acordes a la
infraestructura tecnológica de la compañía.
|

 |
Control del correo
electrónico
- El control del correo electrónico se puede
lograr combinando una adecuada política de prevención con la
utilización de tecnologías de control de la privacidad. En este
sentido, recomendamos:
Utilizar filtros de correo
electrónico que examinan los mensajes electrónicos que llegan a un
usuario y sólo dejan pasar los que dicho usuario ha indicado que
quiere recibir. Se suelen utilizar para descartar la propaganda por
correo. También se puede filtrar el correo electrónico con una
adecuada configuración de los navegadores (normalmente tienen
incorporada la opción de filtrar mensajes de correo o por lo menos
bloquear al remitente). Por último, se puede recurrir a otros
programas como el mailwasher
o incluso a los cortafuegos o firewall, que, para estos efectos,
actúan como filtros.
Utilizar repetidores de correo
anónimo que ofrecen el servicio de recibir correos de terceros,
eliminar las cabeceras y nombres originales y reenviarlos a sus
destinatarios.
Utilizar programas de Cifrado que
protegen la privacidad de los documentos electrónicos, al codificarlos
utilizando algorítmos matemáticos. La oferta de productos es variada,
Pretty Good Privacy (PGP)
es uno de los métodos más antiguos de protección de
correo electrónico contra la inspección indeseada. PGP cifra el correo
electrónico en el sistema del usuario utilizando la clave pública del
receptor. Cuando el receptor recibe el correo electrónico, decodifica
el mensaje con su clave privada secreta. La desventaja del sistema, es
que tanto emisor como receptor deben ser usuarios de PGP y conocer las
claves públicas de su contraparte. Por su parte, Zixmail permite, al
igual que PGP, enviar con facilidad comunicaciones cifradas y firmadas
digitalmente a cualquier dirección de correo electrónico del mundo. La
ventaja reside en que este sistema permite la transmisión de mensajes
cifrados incluso si las otras partes no son usuarios de métodos de
cifrado. Por último, HushMail funciona como otros proveedores de
correo electrónico de la Red, como Yahoo o Hotmail, pero HushMail
ofrece la seguridad de un método de cifrado de 1024 bits entre los
usuarios Hush. Los usuarios pueden acceder a sus direcciones desde
cualquier computador que cuente con un navegador Web y acceso a
Internet, además, también permite enviar mensajes con firma digital a
quienes no son usuarios de Hush.
Eliminar los Metadatos para evitar
el riesgo que ocasiona el envío de documentos Office que eventualmente
pueden incorporar datos ocultos. Para estos efectos, el usuario puede,
en principio, optar por habilitar la casilla “quitar información
personal de este archivo al guardar” del menú, “herramientas –
opciones”, para después suprimir los datos del menú “archivo –
propiedades”.
Eliminar los Web bugs. Recordemos
que este problema de privacidad no es exclusivo del paquete Office,
son muchos los formatos que ya contemplan la posibilidad de vincular
documentos posibilitando la inserción, en un documento, de un archivo
de imagen localizado en un servidor Web remoto.
Para proteger la
privacidad, el usuario puede recurrir a utilizar el formato .RTF (Rich
Text Format) que por defecto no visualiza vínculos, no almacena macros
y puede ser compartido con otras aplicaciones fácilmente. Por último,
es altamente recomendable la instalación del un firewall o cortafuegos
con una adecuada política de filtrado de comunicaciones. De ésta
manera, cada vez que el procesador de texto pretenta establecer una
conexión, el usuario sea alertado de ello.
|

 |
Reconocimiento
Biometrico, aspectos legales -
 |
Introducción
|
El objetivo de las técnicas
biométricas es el reconocimiento de un individuo basándose en sus
características biológicas y/o de comportamiento. Dichas técnicas, así
como las tecnologías que las utilizan, han experimentado en los
últimos años un importante auge debido, entre otras cosas, a su
potencial aplicación en el reconocimiento y verificación de individuos
en el control de acceso en áreas o servicios de seguridad. Cada
técnica biométrica, depende del elemento biométrico en cuestión, que
puede ser:
-universal: el elemento biométrico existe en todas las
personas;
-único: el elemento biométrico debe ser distintivo para cada
persona;
-permanente: la propiedad del elemento biométrico debe ser
permanente a lo largo del tiempo.
Se puede distinguir entre dos categorías principales de técnicas
biométricas, en función de que se utilicen datos estables o datos
dinámicos. En primer lugar, existen técnicas basadas en aspectos
físicos que miden las características fisiológicas de una persona e
incluyen: comprobación de las huellas digitales, análisis de la imagen
del dedo, reconocimiento del iris, análisis de la retina,
reconocimiento facial, resultados de muestras de las manos,
reconocimiento de la forma de la oreja, detección del olor corporal,
reconocimiento de la voz, análisis de muestras del ADN y análisis de
los poros de la piel, etc.
En segundo lugar, existen técnicas basadas en aspectos
comportamentales, que miden el comportamiento de una persona e
incluyen: la comprobación de la firma manuscrita, el análisis de la
pulsación sobre las teclas, el análisis de la forma de caminar, etc.
Teniendo en cuenta la rápida evolución técnica y la creciente
preocupación por la seguridad, numerosos sistemas biométricos
funcionan combinando diferentes características biométricas del
usuario con otras tecnologías de identificación o autenticación.
Algunos sistemas, por ejemplo, asocian el reconocimiento facial y el
registro de la voz.
Dependiendo de la forma de acceder al sistema, el reconocimiento
biométrico se puede dividir en dos grandes grupos: identificación y
verificación.
La identificación se refiere al problema de establecer la identidad de
un individuo, identificándole dentro de todos los usuarios del
sistema. El sistema toma una decisión 1 entre n, y responde que la
persona que pregunta es X.
La verificación, por su parte, suele aplicarse en el ámbito doméstico
y empresarial, como mecanismo para proporcionar seguridad adicional o
alternativa a las claves de acceso. El sistema certifica la identidad
de la persona mediante el tratamiento de datos biométricos referidos a
la persona que pregunta y toma una decisión sí/no (comparación 1:1).
 |
Métodos de reconocimiento
biométrico
|
Verificación de la voz-
En los sistemas de reconocimiento de
voz no se intenta reconocer lo que el usuario dice, sino que
identificar una serie de sonidos y sus características para decidir si
el usuario es quien dice ser. Cuando un usuario desea acceder al
sistema pronunciará unas frases en las cuales reside gran parte de la
seguridad del protocolo; en algunos modelos, los denominados de “texto
dependiente”, el sistema tiene almacenadas un conjunto muy
limitado de frases que es capaz de reconocer. Conforme va hablando el
usuario, el sistema registra toda la información que le es útil;
cuando termina la frase, ya ha de estar en disposición de facilitar o
denegar el acceso, en función de la información analizada y
contrastada con la de la base de datos.
Verificación de la
escritura-Aunque la
escritura (generalmente la firma) no es una característica
estrictamente biométrica, se suele agrupar dentro de esta categoría;
de la misma forma que sucedía en la verificación de la voz, el
objetivo aquí no es interpretar o entender lo que el usuario escribe,
sino autenticarlo basándose en ciertos rasgos característicos. Existe
una diferencia fundamental entre el uso de las firmas que hacemos en
nuestra vida cotidiana y los sistemas biométricos; en los segundos se
utiliza además de la forma de firmar, las características dinámicas de
la firma ( Dynamic Signature Verification, DSV) como el tiempo
utilizado, las veces que se separa el bolígrafo del papel, el ángulo
con que se realiza cada trazo...etc.
Una vez que el
sistema conoce las firmas de sus usuarios, cuando éstos desean acceder
a él se les solicita la firma, con un número limitado de intentos. La
firma introducida es capturada por un lápiz óptico o por una pantalla
sensible (o por ambos) y el acceso al sistema se produce una vez que
el usuario ha introducido una firma que el verificador es capaz de
distinguir como auténtica.
Verificación de huellas-Históricamente
la huella dactilar ha sido el patrón más utilizado para determinar la
identidad de un individuo de forma inequívoca. Su seguridad se basa en
que dos dedos nunca poseen huellas similares, ni siquiera entre
gemelos o entre dedos de la misma persona. Cuando un usuario desea
autenticarse ante el sistema sitúa su dedo en un lector, éste toma una
imagen que posteriormente se normaliza mediante un sistema de finos
espejos para corregir ángulos y, es de esta imagen normalizada de la
que el sistema extrae las minucias (ciertos arcos, bucles o remolinos
de la huella) que va a comparar contra las que tiene en su base de
datos. Es necesario resaltar que lo que el sistema es capaz de
analizar no es la huella en sí, sino que estas minucias,
concretamente, la posición relativa de cada una de ellas. Está
demostrado que dos dedos nunca pueden poseer más de ocho minucias
comunes y, cada uno, tiene al menos 30 o 40 de éstas. Si la
comparación de las posiciones relativas de las minucias leídas con las
almacenadas en la base de datos es correcta, se permite el acceso al
usuario, denegándosele, obviamente, en caso contrario.
Verificación de patrones
oculares-Los modelos de
autenticación biométrica basados en patrones oculares se dividen en
dos tecnologías diferentes: los que analizan patrones de retinas, y
los que analizan el iris. Estos métodos se suelen considerar los más
efectivos: para una población de 200 millones de usuarios la
probabilidad de coincidencia es casi 0 y, además, una vez muerto el
individuo los tejidos oculares degeneran rápidamente, lo que dificulta
la falsa aceptación de atacantes que puedan robar este órgano de un
cadáver.
- Patrones de
Retina: la forma de los vasos sanguíneos de la retina humana es un
elemento característico en cada individuo. En los sistemas de
autenticación basados en patrones retinales el usuario a identificar
ha de mirar a través de unos binoculares, ajustar la distancia ínter
ocular y el movimiento de la cabeza, mirar a un punto determinado y
por último pulsar un botón para indicar al dispositivo que se
encuentra listo para el análisis. En ese momento se escudriña la
retina con una radiación infrarroja de baja intensidad en forma de
espiral, detectando los nodos y ramas del área retinal para
compararlos con los almacenados en una base de datos; si la muestra
coincide con la almacenada para el usuario que el individuo dice ser,
se permite el acceso.
- Patrones de
Iris: el iris es el anillo visible de color que rodea a la
pupila. Es una estructura muscular que controla la cantidad de luz que
ingresa a los ojos, con detalles intrincados que pueden ser medidos,
tal como las estrías, incisiones, y surcos. Una cámara de
reconocimiento de iris toma una fotografía en blanco y negro. Las
cámaras, certificadas por los estándares internacionales de
iluminación segura, utilizan un método no invasivo de rayos cercanos
al infrarrojo que es escasamente visible y muy seguro. La imagen del
ojo es primeramente procesada por un programa que localiza los bordes
interiores y exteriores del iris, y el contorno de los párpados con el
objeto de extraer solamente la porción que corresponde al iris. Luego,
un sofisticado programa matemático codifica los patrones del ojo en un
proceso que se denomina Demodulación. Este proceso crea un
código para la secuencia de textura en el iris similar al código de
secuencia utilizado para el ADN. El proceso de Demodulación realiza
una muy compacta pero completa descripción de los patrones del iris
que permite una comparación muy rápida y fácil contra una gran base de
datos de patrones.
Verificación de la
geometría de la mano-Los
sistemas de autenticación basados en el análisis de la geometría de la
mano son, sin duda, los más rápidos dentro de los biométricos. Cuando
un usuario necesita ser autenticado sitúa su mano sobre un dispositivo
lector con unas guías que marcan la posición correcta para la lectura.
Una vez que la mano está correctamente situada, unas cámaras toman una
imagen superior y otra lateral, de las que se extraen ciertos datos
-anchura, longitud, área y determinadas distancias-. Transformando
estos datos en un modelo matemático que se contrasta contra una base
de patrones, el sistema es capaz de permitir o denegar acceso a cada
usuario.
 |
Aspectos legales
|
El rápido progreso de las
tecnologías biométricas y su aplicación generalizada estos últimos
años presenta nuevos desafíos para el derecho a la protección de datos
personales. En efecto, este tipo de datos referidos a características
comportamentales y fisiológicas de una persona, pueden permitir su
identificación inequívoca.
Normalmente la recopilación de
muestras biométricas (imagen de las huellas digitales, del iris o de
la retina, grabación de la voz...etc), se lleva a cabo durante una
fase de “inscripción” utilizando un dispositivo (sensor) desarrollado
para cada tipo de biometría. El sistema biométrico extrae rasgos
específicos del usuario a partir de los datos biométricos para
elaborar una “plantilla" biométrica. La plantilla es una reducción
estructurada de una imagen biométrica presentada en forma
digitalizada. Dependiendo del funcionamiento del sistema biométrico,
también es posible tratar datos biométricos como datos brutos
(imagen).
En principio, no es necesario
almacenar los datos de referencia en una base de datos a efectos de
verificación. A la inversa, la identificación sólo puede realizarse
almacenando los datos de referencia en una base de datos centralizada,
porque, con objeto de averiguar la identidad del interesado, el
sistema debe comparar sus plantillas o datos brutos (imagen) con las
plantillas o datos brutos de todas las personas cuyos datos ya están
almacenados de forma centralizada.
Ahora bien, el apartado a) del
artículo 2 de la Directiva 95/46/CE, relativa a la protección de las
personas físicas en lo que respecta al tratamiento de datos personales
y a la libre circulación de estos datos, define los “datos personales”
como “toda información sobre una persona física identificada o
identificable (…); se considerará identificable toda persona cuya
identidad pueda determinarse, directamente o indirectamente, en
particular mediante un número de identificación o uno o varios
elementos específicos, característicos de su identidad física,
fisiológica, psíquica (…)”.
Por su parte el considerando 26
añade la siguiente explicación “para determinar si una persona es
identificable, hay que considerar el conjunto de los medios que puedan
ser razonablemente utilizados por el responsable del tratamiento o
por cualquier otra persona, para identificar a dicha persona”.
De acuerdo con lo anterior, a los
métodos de identificación biométrica les son aplicables los principios
de la protección de datos personales, por cuanto, los datos
biométricos siempre pueden considerarse como "información sobre una
persona física" ya que afectan a datos que proporcionan, por su propia
naturaleza, información sobre una persona determinada. A mayor
abundamiento, cabe agregar que en este contexto la persona es
generalmente identificable, porque los datos biométricos son
utilizados para identificar o verificar al interesado, distinguiéndolo
de cualquier otro.
Sin pretender dar una visión
exhaustiva de las consecuencias de la aplicación de la Directiva, a
continuación mencionamos, brevemente, aquellos supuestos que
consideramos más relevantes:
Finalidad y proporcionalidad
Con arreglo al artículo 6 de la
Directiva 95/46/CE, los datos personales serán recogidos con fines
determinados, explícitos y legítimos, y no serán tratados
posteriormente de manera incompatible con dichos fines. Además, los
datos personales serán adecuados, pertinentes y no excesivos con
relación a los fines para los que se recaben y para los que se traten
posteriormente. El cumplimiento de este principio implica una
determinación clara de los fines para los que se recogen y tratan los
datos biométricos.
El uso de la biometría plantea también el tema de la proporcionalidad
de cada categoría de datos a la luz de los fines para los que se
tratan dichos datos. Los datos biométricos sólo pueden usarse de
manera adecuada, pertinente y no excesiva, lo cual supone una estricta
valoración de la necesidad y proporcionalidad de los datos tratados.
Obtención leal e información
El tratamiento de datos biométricos
y en particular su recogida se debe realizar de manera leal. El
responsable del tratamiento debe informar al interesado, lo cual
incluye concretamente la definición exacta de los fines y la identidad
del responsable del tratamiento del registro (que será frecuentemente
la persona encargada del sistema biométrico o del método biométrico).
Legitimación del tratamiento de
datos
El tratamiento de los datos
biométricos debe basarse en uno de los motivos de legitimidad
contemplados en el artículo 7 de la Directiva 95/46/CE. Si el
responsable del tratamiento del registro utiliza el consentimiento
como motivo de legitimidad, deberá recabar el consentimiento
inequívoco para realizar el tratamiento de los datos.
Seguridad
En virtud del artículo 17 de la
Directiva 95/46/CE, el responsable del tratamiento deberá tomar todas
las medidas de seguridad técnicas y de organización adecuadas para la
protección de los datos personales contra la destrucción, accidental o
ilícita, la pérdida accidental, la alteración, la difusión o el acceso
no autorizados, en particular cuando el tratamiento incluya la
transmisión de datos biométricos dentro de una red.
Datos sensibles
Determinados datos biométricos
podrían considerarse “datos sensibles” en el sentido del artículo 8 de
la Directiva 95/46/CE y, en particular, los datos que revelen el
origen racial o étnico o los datos relativos a la salud.
Identificador único
Los datos biométricos son únicos y
la mayoría generan una plantilla o imagen única. Cuando se desea que
los datos biométricos sirvan como clave para la conexión de bases de
datos que contienen datos personales, pueden plantearse problemas
especialmente difíciles si el interesado no tiene posibilidad de
oponerse al tratamiento de datos biométricos.
Concluyendo, el tratamiento de datos
biométricos sólo se puede considerar lícito si se realizan todos los
procedimientos en cuestión (empezando por la inscripción) respetando
las disposiciones de la Directiva 95/46/CE.

|
|
|