Este documento trata sobre los delitos informáticos. Define qué son los delitos informáticos y la ciberdelincuencia, y explica algunos crímenes específicos como el sabotaje informático, la piratería informática y el robo de identidad. También cubre temas como la ley de delitos informáticos en Colombia, qué es un hacker y algunos delitos informáticos comunes.
2. BIBLIOGRAFIA
• DEFINICION
• QUE ES UN DELITO INFORMATICO
• GENERALIDADES
• CRIMENES ESPECIFICOS
• SUJETO AGENTE Y PACIENTE
• COMO INCLUYEN LOS DELITOS INFOTMATICOS
• DELITOS CONTRA LA PROPIEDAD
• LEY DE DELITOS INFORMATICOS EN COLOMBIA
• QUE ES UN HACKER
• QUE ES CIBERDELINCUENCIA
3. DEFINICION “DELITOS INFORMATICOS”
• Un "delito informático" o "ciberdelito" es toda aquella acción
antijurídica y culpable a través de vías informáticas o que
tiene como objetivo destruir y dañar por medios electrónicos y
redes de Internet. Existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según
la: "Teoría del delito", por lo cual se definen como abusos
informáticos y parte de la criminalidad informática. La
criminalidad informática consiste en la realización de un tipo
de actividades que, reuniendo los requisitos que delimitan el
concepto de delito, sean llevados a cabo utilizando un
elemento informático.
4. QUE ES UN DELITO INFORMÁTICO
El avance tecnológico constante que se presenta en la actualidad, que además se da a pasos agigantados, como la
masificación del uso de la tecnología en el mundo, es una realidad que permea todas las actividades que se realizan
en la sociedad de hoy día, cosas como la redes sociales, las aplicaciones que gestionan información de los usuarios, el
internet de las cosas, entre otras, implican que quienes las utilizan se expongan a diversos riesgos de sufrir ataques
contra su información, contra sus sistemas e incluso contra su propia integridad.
Como consecuencia de esto, desde hace unos años, en varios países (incluido Colombia) se ha comenzado a hablar de
los delitos informáticos, esto como una necesidad de proteger a los usuarios de las diversas herramientas
tecnológicas, principalmente Internet.
Para entender que es un delito informático, un importante referente es el Convenio Sobre la Ciberdelincuencia del
Consejo de Europa, suscrito en Budapest el 23 de Noviembre de 2001, con el objeto de establecer una política penal
a nivel comunitario para combatir la ciberdelincuencia, a través de la adopción de legislación que regule el tema y
fortalecer la cooperación internacional en Europa al respecto.
Dentro del preámbulo de dicho Convenio, podemos encontrar una definición de delito informático, como todo acto
dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos.
En concordancia con lo anterior, dicho Convenio establece varias conductas que se consideran como un delito
informático y que tiene una consecuencia desde el punto de vista penal para quien las cometa.
5. GENERALIDADES
• La criminalidad informática incluye una amplia variedad de delitos
informáticos. El fenómeno se puede analizar en dos grupos:
• Informática como objeto del delito: Esta categoría incluye por
ejemplo el sabotaje informático, la piratería informática, el hackeo,
el crackeo y el DDNS (Denegación de servicio de nombres de
dominio).
• Informática como medio del delito: Dentro de este grupo se
encuentra la falsificación de documento electrónico, cajeros
automáticos y tarjetas de crédito, robo de identidad, phreaking,
fraudes electrónicos y pornografía infantil.
6. CRIMENES ESPECÍFICOS
• Sabotaje informático: Implica que el "delincuente" recupere o busque destruir el centro de cómputos
en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta
como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.
• Piratería informática: La piratería informática consiste en la violación ilegal del derecho de autor.
Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los
Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor“
• Cajeros automáticos y tarjetas de crédito: Conductas mediante las cuales se logra retirar dinero del
cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso
a la cuenta con fondos.
• El caso Chalmskinn: Se procede cuando se accede a ordenadores industriales centrales de la red
para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más
conocido como el caso Chalmskinn.
• Robo de identidad: Luego de obtener los datos personales de un individuo, se procede a realizar todo
tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su
información sensible. Encuadra como delito de estafa.
• Phreaking: Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en
ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia
utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
7. SUJETOS AGENTE Y PACIENTE
Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas
tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales
que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo
de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en
ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de “delitos de cuello blanco” ,
término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta
categoría requiere que: el sujeto activo del delito sea una persona de cierto estatus socio-económico; su
comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación,
poca inteligencia, ni por inestabilidad emocional. Son individuos con una gran especialización en
informática, que conocen muy bien las particularidades de la programación de sistemas computarizados,
de forma tal que logran un manejo muy solvente de las herramientas necesarias para violar la
seguridad de un sistema automatizado.
8. COMO INCLUYEN LOS DELITOS
INFORMÁTICOS
Los delitos informáticos están presentes en la actualidad en cualquier parte del
mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a
que la información que publicamos en redes sociales, perfiles, correos entre otros
puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona
puede afectar no solo su vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos
casos en que las distancias son más largas. Cualquier tipo de información que se
envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual
no busca siempre un beneficio económico con su actividad delictiva, sino que en
algunos casos solo busca poner a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado
dependencias en las diferentes instituciones de seguridad que buscan ponerle
freno a las acciones delictivas cometida por este tipo de personas.
9. DELITOS CONTRA LA PROPIEDAD
Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro
mediante cualquier técnica de manipulación informática que altere el normal
funcionamiento de un sistema informático o la transmisión de datos.
Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá
el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas
informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema
informático, cualquier programa destinado a causar daños.
Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión,
si mediare cualquiera de las circunstancias siguientes):
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos,
paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos,
estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en
datos, documentos, programas o sistemas informáticos públicos;
Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de
salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u
otro servicio público.
10. LEY DE DELITOS INFORMÁTICOS EN
COLOMBIA
• Desde el año 2009 en Colombia se promulga la ley
1273 Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado –
denominado “de la protección de la información y de
los datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras
disposiciones.
•
11. ALGUNOS DELITOS INFORMÁTICOS MAS
COMUNES
1. Bluejacking: Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar mensajes
anónimos a otros teléfonos
2. Bluesnarfing: Es el acceso no autorizado a la información guardada en teléfonos celulares,
computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una
conexión de Bluetooth.
3. Ciberacoso (cyberbullying): Es un tipo de agresión psicológica que se da usando las nuevas tecnologías:
teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o
intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad
de su agresor.
4. ESCNNA: Explotación Sexual Comercial de Niños, Niñas y Adolescentes.
5. Flaming: Es cuando una discusión que se lleva a cabo en línea (en correos electrónicos, redes, blogs o
foros) toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla
e imporner los puntos de vista de la otra.
6. Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar
información, suplantar la identidad del dueño, beneficiarse económicamente o protestar.
7. Hacking: Es la acción de "robar" sistemas informáticos y redes de telecomunicación.
12. LEY COLOMBIANA DE DELITOS
INFORMÁTICOS
dichas conductas son:
• Acceso abusivo a un sistema informático.
• Obstaculización ilegítima de sistema informático o red de telecomunicación.
• Interceptación de datos informáticos.
• Daño Informático.
• Uso de software malicioso.
• Violación de datos personales.
• Suplantación de sitios web para capturar datos personales.
• Hurto por medios informáticos y semejantes.
• Transferencia no consentida de activos.
13. ¿QUE ES UN HACKER?
Un hacker es una persona que por sus avanzados conocimientos en el
área de informática tiene un desempeño extraordinario en el tema y es
capaz de realizar muchas actividades desafinantes e ilícitas desde un
ordenador. Veremos en seguida cuales son los aspectos más
sobresalientes de este tipo de personas.
Un hacker en plenitud tiene la capacidad de dominar en un buen
porcentaje varios aspectos como: lenguajes de programación,
manipulación de hardware & software, telecomunicaciones, y demás;
todo esto lo pueden realizar para lucrarse, darse a conocer, por
motivación, pasatiempo o para realizar actividades sin fines lucrativos.
14. ¿QUÉ ES CIBERDELINCUENCIA?
• A diario, encontramos delincuentes que parecen
divertirse destruyendo cosas, aunque sea difícil
entender el beneficio que pueden obtener de estos
actos de ciberdelincuencia. Por desgracia, en el
ciberespacio encontramos el mismo tipo de
comportamiento. Hay creadores de malware que
dedican tiempo y esfuerzo a acciones de
ciberdelincuencia que pueden dañar tus
ordenadores y datos, y que afectan a los servicios
empresariales.