




Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Este documento aborda el tema de los delitos informáticos en Colombia, su definición, características y las sanciones legales establecidas por el Código Penal Colombiano. Además, se menciona la relevancia de la Convención de Budapest sobre Ciberdelincuencia. Se incluyen ejemplos de tipos de ciberdelitos como malware, ransomware, phishing y keylogging, así como las características de los sujetos que cometen estos delitos.
Tipo: Monografías, Ensayos
1 / 8
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
La evolución que ha tenido el hombre a través de las tecnologías, el desarrollo que ha logrado alcanzar por medio de la digitalización le ha permitido a la humanidad alcanzar logros significativos, que no hubieran sido posibles si este desarrollo no se hubiera alcanzado, bien sabemos que ahora podemos realizar múltiples operaciones y actividades desde el lugar donde nos encontremos, sin tener que desplazarnos a un lugar físico, ejemplo de ello, son las sucursales virtuales de los bancos, las redes sociales, las compras en línea, el trabajo remoto entre muchos más. La virtualidad de cierta manera nos ha facilitado mucho la vida, pero no podemos desconocer que existen personas mal intencionadas que han tomado este avance para poder delinquir, que también han desarrollado multiplex estrategias virtuales para realizar hechos delincuenciales como lo son, los hurtos en línea, apoderándose de bases de datos privadas para, jaqueando cuentas, realizar estafas, suplantación de sitios web, entre muchos más delitos que cada día se están evidenciando. Primero que todo es importante saber que es un delito informático y desde cuando están referenciados en Colombia, para poder comprender de que se trata y como nos podemos proteger de dichos actos delictivos. La definición según el convenio de ciberdelincuencia del consejo de Europa es: Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. La definición según Wikipedia de delito informático es: Delito informático, delito cibernético o ciberdelito: Es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación, etc.) En conclusión, delito informático es el atentado contra tres pilares importantes como lo son: confidencialidad, integridad y disponibilidad dentro de los sistemas informáticos. Vamos a conocer un poco desde cuando se registran los delitos informáticos en nuestro país y que han hecho las autoridades competentes para proteger a las comunidades frente a estos hechos delincuenciales. Mediante el Decreto 1360 de 1989 se reglamenta la inscripción del soporte lógico (software) en el Registro Nacional de Derecho de Autor, que sirvió como fundamento normativo para resolver aquellas reclamaciones por violación de tales derechos, propios de los desarrolladores de software. A partir de esa fecha, se comenzó a tener asidero jurídico para proteger la producción intelectual de estos nuevos creadores de aplicativos y soluciones informáticas.
En este mismo sentido y en el entendido de que el soporte lógico o software es un elemento informático, las conductas delictivas descritas en los Artículos 51 y 52 del Capítulo IV de la Ley 44 de 1993 sobre Derechos de Autor, y el mismo Decreto 1360 de 1989, Reglamentario de la inscripción del soporte lógico (software) en el Registro Nacional del Derecho de Autor, se constituyeron en las primeras normas penalmente sancionatorias de las violaciones a los citados Derechos de Autor. Al mismo tiempo, se tomaron como base para la reforma del año 2000 al Código Penal Colombiano: Ya teniendo claro y comprendiendo mas acerca de lo que es delito informático o ciberdelincuencia y conociendo un poco sobre cuando nace este fenómeno en Colombia, me permitió preguntarme que ha hecho la ley colombiana para proteger a las personas u organizaciones publico privadas sobre este delito, que cada día cobra mas fuerza y que avanza a pasos acelerados, muchas veces más rápido que la misma tecnología, lo que ha llevado a los entes reguladores y controladores de dichos delitos a desarrollar también nuevas tecnologías para bloquear dichos hechos delictivos. Gracias al uso de las comunicaciones satelitales (internet, correo electrónico, celulares, redes sociales...), se ha acelerado la posibilidad de interrelaciones globales, debido a la vulnerabilidad de la intercomunicación, tanto personas como organizaciones públicas y privadas han quedado expuestas con toda su información personal y privada, los efectos progresivos y peligrosos del ciberdelito debido a la falta de preparación y cautela en su uso. La aplicación en el ordenamiento jurídico de la Ley No. 1273 de 2009 (Artículo 269 del Código Penal) marca un hito en la legislación colombiana, pues protege bienes jurídicos relacionados con la protección de información no prevista en la ley, asimismo, permitir la tipificación y sanción de delitos que vulneren este bien jurídico. Sin embargo, con el avance de las tecnologías de la información y las comunicaciones también se han desarrollado nuevas formas de delincuencia, es así como los delitos conocidos como “delitos tradicionales” ahora se cometen con la ayuda de medios tecnológicos o mediante el uso de estos medios, mientras estos delitos existen aun no hay sanciones claras en el sistema legal colombiano ya que cada vez se queda mas corto sobre la penalización de dichos delitos, pues cada vez son mas las estrategias que los delincuentes utilizan para escabullir la ley. Si bien la identificación de este nuevo tipo de delito se realiza con el apoyo de la seguridad informática y las investigaciones forenses, y proporciona la base legal para el análisis y la base necesaria para la aplicación de la ley aun se siguen teniendo muchos vacíos en el sistema legal para judicializar a los delincuentes que comenten este tipo de delitos. Me parece importante hablar del convenio que Colombia realizo con el concejo de Europa de Ciber delincuencia por lo cual hago referencia del mismo. Colombia fue aprobada la ley 1928 del 24 de julio de 2018. Por medio de esta disposición el estado Colombiano entró a formar parte del CONVENIO DE BUDAPEST (OAS, 2019), primer tratado internacional en la historia de la humanidad sobre ciberdelincuencia, sellado el 23 de noviembre de 2001 en esta ciudad húngara de Europa Oriental y ratificado por Estados Unidos con la aprobación unánime de del Senado en el mes de agosto de 2006 y que a la fecha cuenta con 41 países más
No se trata propiamente de un delito, es una acción que sirve de medio para cometer delitos. Es una acción que se dirige a obtener datos personales suficientes sobre una víctima y cometer fraude con los mismos. Algunas formas de obtener esos datos son a través de: Phishing Se trata de enviar mensajes fraudulentos para atraer a las víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como nombres de usuario, contraseñas y datos bancarios. Pharming Utiliza malware para redirigir a los usuarios desprevenidos hacia versiones falsificadas de sitios web, con el fin de que introduzcan sus datos personales. Keylogging Utiliza malware o también llamado spyware, un programa que registra en secreto todo lo que se escribe en un dispositivo electrónico para obtener información de cuentas bancarias y otros datos personales. Sniffing Se realiza en víctimas que se conectan a una red wifi pública, no protegida y no cifrada, por la cual los hackers pueden robar datos olfateando el tráfico de Internet con herramientas especiales. Ciberacoso Es toda clase de acoso en línea, acechar a una persona y tiene lugar de diferentes formas: Acoso sexual El acoso sexual se traslada al mundo virtual utilizando herramientas informáticas. Doxing Es la acción de exponer en línea información personal de alguien sin su consentimiento. Fraping Se trata de ingresar a las redes sociales de alguien y realizar publicaciones falsas en su nombre. Ciberextorsión La clásica extorsión realizada a través de medios informáticos. Una de las formas más comunes es el ransomware, que consiste en infectar un equipo con un malware que cifra todos los archivos hasta que la víctima pague un rescate por desbloquearlos. También cuando se chantajea a una víctima utilizando su información, fotos o vídeos personales, o hasta amenazas a empresas u organizaciones tanto públicas como privadas.
Ciberespionaje Generalmente son cometidos por grupos patrocinados por algún país. Las potencias mundiales utilizan grupos de hackers como arma y tienen distintas finalidades como robar información clasificada o hasta usar malware para atacar centrales nucleares. Grooming Los delincuentes intentan obtener fotografías o videos sexuales de menores de edad para posteriores chantajes o de forma previa a cometer un abuso sexual. Abuso sexual infantil Se trata ciberdelincuentes que corrompen a menores de edad para su explotación sexual, abarca numerosas actividades ilícitas como producir, comercializar imágenes y videos de actividad sexual explícita. Violación de la intimidad Se da por parte de empresas proveedoras de servicios de Internet sin el consentimiento del usuario, para conocer sus gustos o preferencias y establecer la venta agresiva de sus productos y servicios. También incluye el acceso ilegal a las comunicaciones privadas de un trabajador como mails y redes sociales por parte de una empresa o empleador. Como podemos evidenciar son muchas las modalidades y tipos de delitos informáticos existentes, y cada vez son más especializados. Características de los sujetos que comenten los delitos informáticos y ciberdelitos: Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Clasificación: HACKER: Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. CRACKER: Personas que se introducen en sistemas remotos con la intención de destruir datos,
con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social. Tipo de pena según la Ley 1273 de 2009 complementa el Código Penal y crea un nuevo bien jurídico tutelado a partir del concepto de la protección de la información y de los datos , con el cual se preserva integralmente a los sistemas que utilicen las tecnologías de la información y las comunicaciones. Tipo penal Descripción y sanción 269 inciso A “Acceso abusivo a un Sistema informático” “Aprovechan la vulnerabilidad en el acceso a los sistemas de información o debilidad en la seguridad informática (prisión de 48 a 96 meses, multa de 100 a 1000 SMMLV )”. 269 inciso B “Obstaculización ilegitima del sistema de información o red de telecomunicación” “Bloquean en forma ilegal un sistema o impiden su ingreso a cuentas de correo electrónico financieras y sin el debido consentimiento del titular (prisión de 48 a 96 meses y multa de 100 a 1000 SMMLV)”. 269 inciso C “Interceptación ilícita de datos informáticos” “Obstruyen datos sin autorización legal, en su lugar de origen, en el destino o en el interior de un sistema informático (prisión de 36 a 72 meses”. 269 inciso D “Daños informáticos” “Cuando una persona que sin estar autorizada modifica, daña o altera, borra o destruye o suprime datos del programa o documentos electrónicos y se hace en los recursos de TIC (Prisión de 48 a 96 meses y multa de 100 a 1000 SMMLV )”. 269 inciso E “Uso de software malicioso” “Cuando se realice reproducción, adquisición, distribución, se ejecute el envío, o se introduzca o extraiga del país software o programas de computador que produce daño en los recursos TIC (Prisión de 48 a 96 meses y multa de 100 a 1000 SMMLV)”. 269 inciso F “Violación de datos personales” “El que sin estar facultado sustraiga, venda, envíe, compre, divulgue o emplee datos personales, almacenados en medios magnéticos (Prisión de 48 a 96 meses y multa de 100 a 1000 SMMLV )”. 269 inciso G “Suplantación de sitios web para capturar datos personales” “Crean una página similar a la de la entidad y envían correos (Spam) como ofertas de empleo solicitan claves de cuentas financieras y hacen traspasos de dinero a terceros (prisión de 45 a 96 meses y multa de 100 a 1000 SMMLV )”. Conclusión
El origen y evolución de los delitos informáticos en Colombia, se da con la legitimación que impone la Ley 1273 de 2009, sancionando y multando las infracciones cometidas mediante el empleo de sistemas informático, es posible concluir que existe una gran diversidad de técnicas y métodos delictivos, modalidades asociadas a diferentes tipologías de delitos, así como organizaciones y clasificación de personas con ciertas características y atributos especiales conocidos como ciberdelincuentes quienes aprovechan los avances tecnológicos y el bajo nivel en seguridad implementado por los usuarios y empresas para cometer sus fechorías. Por otro lado, al comparar la normatividad colombiana frente a la normatividad internacional, se observa que Colombia es uno de los primeros países en penalizar los delitos informáticos, sin embargo, la falencia se evidencia en la falta de promoción, capacitación y correcta divulgación de esta normatividad, lo que deja vacíos jurídicos en los entes encargados de impartir justicia. En este sentido se estima que cada juez interpreta la ley a la medida de su conocimiento y practicidad. Cibergrafías: https://www.redipd.org/es/tribuna/colombia-y-el-convenio-de-budapest-contra-el- cibercrimen http://www.delitosinformaticos.com http://bonga.unisimon.edu.co/handle/20.500.12442/ https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico https://academia3e.com/comunidad/caracteristicas-principales-de-los-delitos-informaticos/ https://alejandria.poligran.edu.co/bitstream/handle/10823/2140/ARTICULO %20CIBERDELITO%20ENTREGA%20FINAL.pdf?sequence=1&isAllowed=y