Tema
Delitos informaticos
Competencia
Herramientas ofimáticas
Programa
Técnico en sistemas ficha (682282)
Aprendiz
Jhon ja...
Introducción
Es indudable que la computadora se ha convertido en una herramienta indispensable
para el desarrollo humano, ...
OBJETIVO GENERAL
Realizar una investigación profunda acerca del fenómeno de los Delitos
Informáticos, analizando el impact...
OBJETIVO ESPECIFICO
*Conceptualizar la naturaleza de los Delitos Informáticos
*Estudiar las características de este tipo d...
CONTENIDO
*INTRODUCCIÓN…………….
*OBJETIVOS……………………
*QUE SON DELITOS INFORMATICOS………………..
*HISTORIA DE LOS DELITOS INFORMATIC...
Delitos informáticos
El constante progreso tecnológico que experimenta la sociedad, supone una evolución
en las formas de ...
Finalmente la OCDE publicó un estudio sobre delitos informáticos y el análisis de la
normativa jurídica en donde se reseña...
FBI y de los técnicos del primer proveedor de servicios de conexión a Internet de los Estados
Unidos, América On Line. Los...
Un grupo de 'hackers' supuestamente vinculado a la organización de piratas
informáticos Anonymous divulgó en los últimos d...
"Será ciberterror total contra el Mundial y las empresas que lo patrocinan", declaró el
supuesto 'hacker' citado por 'Folh...
*hackers atacaron página web de la revista Forbes
La revista confirmó haber sido víctima de un ataque informático que dejó...
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gr...
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos...
determinadas o determinables o que puedan asociarse con una persona natural o jurídica”.
Dicho artículo obliga a las empre...
Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extran...
electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas
de autenticación y de autoriz...
Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos
de trabajo, establecer deberes y sancio...
nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en
el cual se debe aplicar.
Por ...
Delitos informáticos
Próxima SlideShare
Cargando en…5
×

Delitos informáticos

250 visualizaciones

Publicado el

delitos informaticos

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
250
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Delitos informáticos

  1. 1. Tema Delitos informaticos Competencia Herramientas ofimáticas Programa Técnico en sistemas ficha (682282) Aprendiz Jhon james santos cuesta Tutor Rafael murford Centro para la industria petroquímica regional bolívar Cartagena de india 03/06/2014
  2. 2. Introducción Es indudable que la computadora se ha convertido en una herramienta indispensable para el desarrollo humano, pero es más sorprendente la rapidez con la que la supercarretera de la información (Internet), ha logrado cautivar a millones de adeptos a sus diferentes y diversos servicios, ya sea desde el tan conocido y solicitado e-mail, hasta servicios de compras sobre la Web, que permiten realizar una serie de visitas virtuales en donde se seleccionan los productos que se quieren adquirir e ir llevando la contabilidad de los objetos que seleccionamos. Gracias a toda esta tecnología computacional podemos hacer uso de muchos de estos servicios libremente con el sólo hecho de conectarnos a el Internet, por medio de una línea telefónica y un modem. Lamentablemente, la tecnología no se ha ocupado solamente para el beneficio del hombre, sino que algunos individuos sin escrúpulos han traspasado los límites de la seguridad y han realizado actos ilícitos, lo cual ha generado una gran preocupación por parte de los usuarios de este medio informático, y muchos de ellos se han dado a la tarea de buscar una solución a este problema de la delincuencia informática.
  3. 3. OBJETIVO GENERAL Realizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando el impacto de éstos en la función de Auditoria Informática en cualquier tipo de organización.
  4. 4. OBJETIVO ESPECIFICO *Conceptualizar la naturaleza de los Delitos Informáticos *Estudiar las características de este tipo de Delitos *Tipificar los Delitos de acuerdo a sus características principales *Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad *Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos *Mencionar las empresas que operan con mayor riesgo de ser víctimas de ésta clase de actos *Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e Internacional. *Definir el rol del auditor ante los Delitos Informáticos *Presentar los indicadores estadísticos referentes a éstos actos delictivos
  5. 5. CONTENIDO *INTRODUCCIÓN……………. *OBJETIVOS…………………… *QUE SON DELITOS INFORMATICOS……………….. *HISTORIA DE LOS DELITOS INFORMATICOS……………….. *CARACTERÍSTICAS…………………….. *CASOS MÁS RELEVANTES DE DELITOS INFORMATICOS EN EL MUNDO……………………………….. *EJEMPLOS DE DELITOS INFORMATICOS EN NUESTRO PAÍS………….. *LEY Q REGULA EL DELITO INFORMÁTICO EN NUESTRO PAÍS……….. *ONCLUSIÓN……………………………….. *BIBLIOGRAFÍA…………………………..
  6. 6. Delitos informáticos El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. Historia de delitos informático El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE) inicio un estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales. En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".
  7. 7. Finalmente la OCDE publicó un estudio sobre delitos informáticos y el análisis de la normativa jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. Características *Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. *Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. *Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. Casos más relevantes de delitos informáticos en el mundo *Smith, David. Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, «Melissa». Entre los cargos presentados contra él, figuran el de «bloquear las comunicaciones públicas» y de «dañar los sistemas informáticos». Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel. Por el momento y a la espera de la decisión que hubiese tomado el juez, David Smith está en libertad bajo fianza de 10.000 dólares. Melissa en su «corta vida» había conseguido contaminar a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, COMPAQ, administraciones públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro. En España su «éxito» fue menor al desarrollarse una extensa campaña de información, que alcanzo incluso a las cadenas televisivas, alertando a los usuarios de la existencia de este virus. La detención de David Smith fue fruto de la colaboración entre los especialistas del
  8. 8. FBI y de los técnicos del primer proveedor de servicios de conexión a Internet de los Estados Unidos, América On Line. Los ingenieros de América On Line colaboraron activamente en la investigación al descubrir que para propagar el virus, Smith había utilizado la identidad de un usuario de su servicio de acceso. Además, como otros proveedores el impacto de Melissa había afectado de forma sustancial a buzones de una gran parte de sus catorce millones de usuarios. Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrónico «Outlook Express», centenares de documentos «Office» la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimático de Microsoft «Office» y que en más de una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió localizar al creador de Melissa. Sin embargo, la detención de Smith no significa que el virus haya dejado de actuar. Compañías informáticas siguen alertando que aún pueden quedar miles de usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado en sus equipos sistemas antivíricos que frenen la actividad de Melissa u otros virus, que han venido apareciendo últimamente como Happy99 o Papa. *alertan de posible 'ataque informático' masivo a brasil en el mundial Grupo de piratas informáticos se han puesto de acuerdo para lanzar masivos ataques contra internet en Brasil durante el próximo Mundial de fútbol, según informó hoy el portal del diario 'FolGrupo de piratas informáticos se han puesto de acuerdo para lanzar masivos ataques contra internet en Brasil durante el próximo Mundial de fútbol, según informó hoy el portal del diario 'Folha' de Sao Paulo. Esos grupos serían los mismos que, esta semana, lograron acceder al sistema de correos electrónicos del Ministerio de Relaciones Exteriores, que si bien confirmó el ataque no terminó de aclarar su impacto.
  9. 9. Un grupo de 'hackers' supuestamente vinculado a la organización de piratas informáticos Anonymous divulgó en los últimos días unos 300 documentos supuestamente obtenidos en las redes de la Cancillería, aunque ninguno de ellos con datos relevantes. El Gobierno no confirmó la autenticidad de esos documentos, que se refieren a detalles de seguridad de una visita del vicepresidente de Estados Unidos, Joe Biden, a Brasil y a asuntos burocráticos. Según la Agencia 'Folha', que dice haber entrado en contacto con personas vinculadas a Anonymous, ese grupo se propone lanzar un ataque masivo contra las redes de internet de Brasil durante el Mundial de fútbol, que comenzará el próximo 12 de junio. "Será ciberterror total contra el Mundial y las empresas que lo patrocinan", declaró el supuesto 'hacker' citado por 'Folha', quien aseguró que los ataques partirán tanto desde Brasil como desde el exterior. En el marco de sus planes de seguridad para el Mundial, el Gobierno brasileño ha hecho una fuerte inversión en materia de 'ciberdefensa', que ha incluido la instalación de un gran centro de control informático en Brasilia, desde el que se vigilarán todas las redes que operarán durante el evento de la FIFA. Ha' de Sao Paulo. Esos grupos serían los mismos que, esta semana, lograron acceder al sistema de correos electrónicos del Ministerio de Relaciones Exteriores, que si bien confirmó el ataque no terminó de aclarar su impacto. Un grupo de 'hackers' supuestamente vinculado a la organización de piratas informáticos Anonymous divulgó en los últimos días unos 300 documentos supuestamente obtenidos en las redes de la Cancillería, aunque ninguno de ellos con datos relevantes. El Gobierno no confirmó la autenticidad de esos documentos, que se refieren a detalles de seguridad de una visita del vicepresidente de Estados Unidos, Joe Biden, a Brasil y a asuntos burocráticos. Según la Agencia 'Folha', que dice haber entrado en contacto con personas vinculadas a Anonymous, ese grupo se propone lanzar un ataque masivo contra las redes de internet de Brasil durante el Mundial de fútbol, que comenzará el próximo 12 de junio.
  10. 10. "Será ciberterror total contra el Mundial y las empresas que lo patrocinan", declaró el supuesto 'hacker' citado por 'Folha', quien aseguró que los ataques partirán tanto desde Brasil como desde el exterior. En el marco de sus planes de seguridad para el Mundial, el Gobierno brasileño ha hecho una fuerte inversión en materia de 'ciberdefensa', que ha incluido la instalación de un gran centro de control informático en Brasilia, desde el que se vigilarán todas las redes que operarán durante el evento de la FIFA. Ejemplos de delitos informáticos en nuestro país *gobierno identifica 40 'ollas virtuales' para la venta de drogas El Viceministro de Justicia, Miguel Samper Strauss, reveló que las autoridades colombianas han detectado 40 'ciber ollas' u 'ollas' virtuales para la venta de alucinógenos. Según Samper, bajo esta modalidad, se venden a domicilio, principalmente, drogas sintéticas. "Estas redes son difíciles de detectar, aun así el gobierno ha logrado identificar y bloquear 4 páginas que eran utilizadas para este flagelo", dijo el Viceministro Samper. El funcionario explico que muchas de estas páginas tienen su plataforma en el exterior y su movimiento de dinero es muy difícil de calcular. "Estas 'ollas' funcionan a través de la adquisición de una moneda virtual, ingresan a espacios donde la oferta y la demanda de sustancias ilícitas se cruzan, funcionan muy similar a esas páginas con las que antiguamente se bajaba música ilegal", manifestó Miguel Samper. La Policía, mediante herramientas tecnológicas, realiza el trabajo de identificar los sitios donde están alojadas esas páginas para cerrarlas. Esta información la entregó el Viceministro de Justicia durante la instalación de la Misión de Asistencia Técnica de Seguridad Cibernética, convocada por la OEA para analizar las amenazas que en materia de tecnologías y ciberdefensa tiene hoy Colombia.
  11. 11. *hackers atacaron página web de la revista Forbes La revista confirmó haber sido víctima de un ataque informático que dejó al descubierto datos de los usuarios registrados en su plataforma de internet. Los piratas informáticos, que dicen apoyar al Gobierno del presidente sirio Bachar al Asad, aseguraron que se descargaron las bases de datos con los millones de nombres de usuarios, correos electrónicos y contraseñas dadas de alta en Forbes.com, y publicaron una muestra en su cuenta de Twitter. En un primer momento ofrecieron vender el contenido aunque posteriormente señalaron que expondrán la información públicamente en una web. Forbes emitió un comunicado en el que certificaba que había sido "el objetivo de un ataque digital" y que su plataforma había quedado comprometida. "Las direcciones de correo electrónico de los usuarios pueden haber sido expuestas", comentaron los encargados del medio que recomendaron a sus suscriptores que cambiaran sus contraseñas "por precaución". Ese mismo grupo de "hackers" se atribuyó los ataques sufridos anteriormente por The Financial Times, The New York Times, CBS y otros medios. Ley de los delitos informaticos La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”
  12. 12. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto): * Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. *Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones,
  13. 13. incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. * Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. *Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. *Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. *Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas
  14. 14. determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos. * Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en el 2006. Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere:
  15. 15. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. Por servidor público en ejercicio de sus funciones Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. Revelando o dando a conocer el contenido de la información en perjuicio de otro. Obteniendo provecho para sí o para un tercero. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. Utilizando como instrumento a un tercero de buena fe. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere un vínculo contractual con el poseedor de la información”. Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal. Por su parte, el capítulo segundo establece: * Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema informático, una red de sistema
  16. 16. electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años. *Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos o telemáticos. Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea. En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la información.
  17. 17. Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información. Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más alto de supervisión al manejo de la información. Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que los trabajadores sean conscientes del nuevo rol que les corresponde en el nuevo mundo de la informática. Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso inadecuado de la información por parte de sus trabajadores y demás contratistas. Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar daños en su reputación sino por no tener herramientas especiales. Conclusión Para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial,
  18. 18. nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar. Por otro lado, se observa el gran potencial de la actividad informática como medio de investigación, especialmente debido a la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores. Finalmente, debe destacarse el papel del Estado, que aparece como el principal e indelegable regulador de la actividad de control del flujo informativo a través de las redes informáticas. Bibliografía http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitos- informaticos.html http://delitosinformaticos.info/delitos_informaticos/definicion.html http://www.mailxmail.com/curso-delitos-informaticos/casos-impacto-delitos- informaticos http://www.eltiempo.com/mundo/latinoamerica/alertan-de-posible-ataque- informatico-masivo-a-brasil-en-el-mundial/14059695 http://www.eltiempo.com/politica/justicia/gobierno-identifica-40-ollas-virtuales-para- la-venta-de-drogas/13757336 http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos- informaticos-en-colombia

×