1. Jhoster`z presente
DELITO INFORMATICO; ESTA USTED CIBER SEGURO???
Jho
Jhojan Steiner Ríos Ramírez
29 – Agosto - 2011
Medellín, Colombia
2. Introducción
A lo largo de este año me he ido adentrando en aquellas acciones
informáticas que son consideradas como delitos y en la legislación
de derechos informáticos con el fin de identificar las diferentes
situaciones que ante la ley se consideran delitos informáticos pero
que para mí y muchos como yo no pasa de la cotidianidad de alguien
que tienen conocimientos informáticos , digamos que más avanzados
que los normales ya que la mayoría de la gente se queda con lo que le
enseñan en los colegio y particular mente en la mayoría de las
ocasiones no pasa del manejo de ofimática y en ocasiones de
Macromedia.
3. Pregunta de investigación
La pregunta de investigación que me he planteado y he tratado de
responder es “¿la legislación de derechos informáticas sirve, si, no
y porqué?” puesto que en mi contexto como posible hacker veo
muchos ataques y fenómenos de este tipo y la verdad más que todo
no he visto que se haga mucho para combatirlos.
4. Delito informático Manipulación de los datos
de entrada.
primero que todo me veo en la
Daños o modificaciones de
necesidad de hacer un breve
programas o datos
resumen sobre lo que es el delito
.computarizados
informático, porque aunque lo
Considero que se explican solas
que se intente exponer aquí es lo
así
novedoso pero si solo explico
que
este fenómeno sin introducirlos
paso
en el sabrán como aplica pero no
a los
sabrá cuales son.
El delito informático implica
cualquier actividad ilegal que
encuadra en figuras tradiciona-
les ya conocidas como robo,
hurto, fraude, falsificación,
Actores dentro de
perjuicio, estafa y sabotaje,
un delito informático que
pero siempre que involucre la
básicamente vienen siendo 2
Informática de por medio para
cometer la ilegalidad.
* Sujeto activo: aquella persona
que comete
Actualmente se definen 3 tipos
el delito informático.
de delitos informáticos:
* Sujeto pasivo: aquella persona
que es víctima
Fraudes cometidos del delito informático.
mediante manipulación de
computadoras.
5. El delito informático como b) de la edad definida por el
medio código penal
1) Violación de la intimidad: 6) Calumnias, Injurias, Abuso
a) Publicación en Internet de a) Cyberbulling:
fotos o videos personales b) Grooming:
y/o íntimos. c) Suplantación Personal:
b) Violación del correo
electrónico o cualquier El delito informático como
comunicación electrónica. objeto
2) Estafa: El ataque puede producirse
a) Scamming (fraude por contra:
correo electrónico) Hardware
b) Phising (fraude por medio b. Software
de ingeniería social, c. Información almacenada
adquirir información 1) Hurto
privada) a) Hacking (acceso no
3) Amenazas, Acoso: autorizado a un sistema o
a) Por mail, dato informático)
redes sociales, b) Cracking (violación de las
o SMS. medidas de seguridad
4) Hurto informáticas)
a) Robo de c) Phreaking (botnets en
las cuentas bancarias a Android, acceso no
través del Home Banking. autorizado a través de
5) Pornografía infantil: Bluethoot)
a) Distribución (o tenencia 2) Daño
con fines inequívocos de a) Destrucción de archivos o
distribución) de imágenes sistemas informáticos
pornográficas de menores 3) Fraude Informático
a) Cualquier técnica de
manipulación informática
6. b) que altere el normal “ignorancia informática”
funcionamiento de un (siguiendo la definición de que
sistema informático o la no conocen) ya que en la mayoría
transmisión de datos de los casos estos sujetos no
4) Violación de la intimidad conocen o no saben nada sobre
a) Intercepción, los muchos riesgo de aquella
apoderamiento, o desvío “realidad virtual” que llamamos
indebido, y publicación deInternet”.
una comunicación es lógico que has visto aquella
electrónica (E-Mail, SMS, publicidad en páginas de
etc.). Ingreso no internet que en ocasiones cansa
autorizado a una cuenta deo estorba esta publicidad es
Hotmail, Facebook, u otro conocida como spam (correo
servicio similar. basura o mensaje basura a los
mensajes no solicitados, no
Ahora que ya le he informado un deseados
poco sobre este puedo empezar o de
a informales de aquella remitente
información la cual fui no
encontrado a medida que se conocido)
desarrollo la investigación el estos
trascurso de los años. suelen contener virus o bot,
tanto los de dichas paginas como
Primero hablemos desde el aquellos link extraños que nos
Sujeto pasivo en los “DeInf” mandan por correos o en redes
(abreviación de delito sociales suelen tener estas
informático) más que todo estas programas malintencionados que
personas son víctimas de esta buscan principalmente robar
modalidad gracias a un término información ya sea personal,
muy mío que denomino financiera o empresarial.
7. otro forma de en la que el imitación)
Sujeto pasivo participa de los tal vez presente un video
“DeInf” aunque sepa lo anterior aclarando este punto.
caen por descargar programas, Ahora desde el punto del Sujeto
música videos etc. que aaunque se activo debo decir que la época
consideren seguros pueden en que los hackers, cracker y
contener software demás comentan delitos
malintencionados los cuales informáticos por diversión como
com
pasan desapercibidos gracias a robar información de sistemas
si
la piratería de programas con especializados o acceder a
derecho de comprying que al ser sistemas prohibidos se ha
pirateados y/o craqueados acabado puede decirse que estos
quedan sin licencia y sin soporte antiguos hackers (que ahora se
por lo cual se dice que dedican a combatir a los
actuales) muchos fueron
encontrando las fallas a los
diferentes sistemas
informáticos y por eso
accedieron a estas prácticas
como Josefa Carl Engresca Ir
no que en la década del 50
funcionan bien (hago la descubrió que con un silbato de
aclaración de que piratería no es un cereal con un tono de 2600
lo mismo que falsificar ya que Hz, podría tener llamadas de
falsificar es una imitación larga distancia gratis. Los
fraudulenta de otra cosa la cual
suele tener una menor calidad
pero al piratear un programa lo
que se hace es crear una copia
exacta a la original, no es una
8. Denominados hacker de estos porque se estima que cada año
días buscan fallas y si no las crece en un 33% sobre el valor
encuentran las causan por lo total el numero de software
mismo que ha venido malintencionados (no hablo de
evolucionando estos como se les virus por que el término como tal
llama frikis de la informática no enmarca a o todos como lo
(definiendo frikis que e aunque son los botnets los keylogger
no es aceptado por la real etc.) Ya que cada día ingresan
academia española se conoce más jóvenes a cometer “DeInf”
como la objeción esencia a algún y puedo dar fe de que en el
tema en particular como puede colegio hay conmigo varios y si
darse también en la cocina o en me incluyo.
la economía). Se dice que “EL TALON DE
AQUILES DE LA
Ya saliéndonos del contexto de INFORMATICA ES EL
la historia y presentando FACTOR HUMANO” y si estoy
información en general sobre el de
tema se puede decir que (y sito acuerdo
varios encabezados y titulares por que
de revisa y periódicos a partir como
de ahora ) nos encontramos “EN expliqué
LA ERA DEL DELITO antes la
INFORMÁTICO” ya que cada ignorancia informática es un
día se conoce más y más casos y gran problema el cual facilita
formas de cometerla, gracias a estas prácticas como se conocen
la evolución de las innumerables casos de padres que castigan a
herramientas informáticas que sus hijos porque no les ayudan a
nos presentan hoy en día se ganarse una ipad en un anuncio
puede hablar en internet o muchos otros que
de una “GRIPA le tienen miedo a una
VIRTUAL” desfragmentación de disco.
9. Se considera que “COLOMBIA ►. 44% de las personas no le
dice a la policía que ha sido
SUBCAMPEON MUNDIAL EN
víctima de un cibercriminal. Ya
FRAUDE INROMATICO” (en sea por desconocimiento (de
primer lugar Brasil) porque que son víctimas, de que esto se
aunque estos dos países denuncian o lo denuncian como
otro delito) o porque consideran
empresarialmente hablando son
que con este no se pueden hacer
de los que menos software
nada
piratas tienen sueles ser ►. Cada usuario empresarial
atacados por espionaje registra 133 infecciones al mes.
empresarial, sabotaje robo y (Los cuales la gran mayoría son
dirigidos con el objetivo de
destrucción de información y
crear caos o destruir y robar
alteración de la misma para información valiosa)
robos de capitales. ►. 21% de los negocios
colombianos ha sido víctima de
cibera ataques.
Me gustaría presentar algunas
► .Delitos informáticos cuestan
“CIFRAS ESPELUZNANTESS un billón de dólares a nivel
DE LA INFORMATICA” y mundial
disculpe que esta sea muy copiar Los sitios web
maliciosos
y pegar ya que solo explicare
aumentan un
algunas por falta de tiempo y
100% cada
espacio por lo cual serán mejor año
expuestas en el material anexo. ► .Un virus a
la sombra de Hallasen. (Una
►. 65% de los adultos del tarjeta recibida por correo
planeta ha sido víctima de un oculta un programa
cibercriminal.
10. malicioso) Transferencia de archivos)
► .Industria del cine contrata a correos, servidores, etc.
sicarios cibernéticos para lanzar
ataques a sitios de Torrens (son “DeInf” en Colombia
sitios que básicamente piratean El 5 de enero del 2009 se
y montan en internet películas y instauro la Ley 1273 la cual
videos básicamente contratan busca combatir y sancionar los
hacker para tumbar estos diferentes tipos de delito
videos, también pasa con los informática, el país se vio en la
programas) necesidad de instaurar esta ley
► .Macee dice que amenaza de ya que
malware en un nuevo máximo aparte
► .El spyware prolifera en del
Internet (programas que buscan
robar información que les sea de
algún provecho)
► Microsoft alerta sobre un creciente número de
aumento de los ataques a XP delincuentes informáticos ya
(50.000 equipos fueron estaba más que atrasada en esta
atacados por un virus encausado materia referente a otros
a una falla critica de cp.) países del mundo las cuales ya
► Hasta los calentadores de tenían legislaciones informáticas
tazas pueden robar información al igual que tratados
de tu PC internacionales para combatir la
(cualquier misma se dice que el delito
terminal informático en Colombia se ve
USB que se más que todo en el robo y
conecte en suplantación de identidad,
tu PC piratería, robo de información
puede robar y enviar acoso sexual y pornografía
información a ftp (protocolo de infantil.
11. En esta legislación se integraron “DeInf””
y destacan más que todo el c) Falta de interoperabilidad de
acceso abusivo a un sistema los sistemas jurídicos:
informático, interceptación de básicamente por “ignorancia
datos, propiciar daños informáticas no hay manera de
informáticos, violación de datos determinar castigos adecuados
a personas, y suplantación de para aquellos infractores
sitios web para robar informáticos.
información. Estos serán mejor presentados
Pero como es toda ley en esta en el contenido anexo del la
hay fallas que considero muy revista.
En Colombia las autoridades
encargada de investigar los
“DeInf” son la unidad de delitos
informáticos, la dijin tiene uno y
también la
fiscalía, el
importantes; estos fallas son:
das y la
a) Falta de tipificación penal de
policía
las conductas delictivas:
nacional
básicamente muchas conductas
pero la de
delictivas que implican a la
este último es conocido como
informática no están
grupo de investigaciones
contempladas en esta legislación
tecnológicas (caivirtual) además
lo que impide que sean
de un sinnúmeros de
legalizadas
organizaciones como” , “ TUS 10
b) Dificultad probatoria en el
C0MPORTAMIENTOS
proceso: el estado u organismos
DIGITALES”, “redpapaz” entre
de autoridad no tienen las
muchas otras las cuales se han
herramientas para obtener
dedicado a informar , combatir y
material probatorio de
probar delitos informáticos en
12. todo el país estas unidades de Además también se afirma que
delitos informáticos también son la mayoría de jueces y abogados
las que se encargan del análisis no saben de delitos informáticos
de los computadores de los lo cual tampoco ayuda a que al
narcotraficantes y guerrilleros e momento del juicio en caso tal
pero siempre están cortos de lleguen hasta haya sean dictados
instrumentos un caso probatorio o judicializados apropiadamente,
de esto es el caso de Davivienda pongo de ejemplo a Taringa
un email que fue enviado y (porque considero que todos lo
provocar el retiro de más de 25 hemos visto o oído) es una página
millones de pesos por día el que permite a sus usuarios subir
autor de este delito solo fue todo tipo de contenidos entre
capturado por que quiso dar otro ellos programas y software con
ataque cuando ya llevaban varias derecho de comprying, pos eso
meses intentando encontrar su fueron demandados
origen.
En pocas palabras el Estado según
colombiano no tiene la Habeas data (tratado
herramientas suficientes (ni internacional sobre propiedad
informáticas ni humanas) para intelectual) total a pesar del
poder llevar un debido proceso material probatorio que había no
de investigación de crímenes se instauro una condena
informáticos lo cual dificulta la apropiada para este delito.
imputabilidad de estos cargos
13. Conclusiones Mantenimiento o como tener
protegido tu mundo digital
Básicamente la inseguridad como la de “Eset educa”
informática radica en la (Plataforma de Educación en línea
sobre Seguridad Informática de
ignorancia informática un ESET Latinoamérica, donde podrá
usuario desinformado se tomar nuestros cursos gratuitos para
encuentra mucho más ampliar sus conocimientos en el
expuesto a que si sistema área.)http://edu.eset-la.com/
sea comprometido, que uno que te permiten aprender
que cuente con nociones conceptos básicos de
básicas de seguridad seguridad informática
informática. también en la pagina del
una forma de viable de Caivirtual “http://www.
navegar en internet es por delitosinformaticos.gov.co”
medio de conexiones hay también herramientas
seguras (identificables por de este índole que enseñan a
una “s” adicional al conocido prevenir y a personalizar la
http:// es decir https:// ) la seguridad de redes sociales
cual garantiza que a las correos y hasta tu
paginas que usted accede computador.
sean confiables. Recuerda que la ignorancia
duele, pero cuando es
hay un sin número de informática te aparta de
artículos en internet, este mundo que cada vez
paginas de organizaciones y depende as de las
demás que te permiten herramientas tecnológicas.
aprender a hacerle
14. “las novedades aterrorizan, pero ni la escritura
acabo con la memoria, ni la imprenta rebajo el
nivel de los libros, ni las novelas corrompieron a
las mujeres, ni la televisión volvió violenta a los
niños.”(modulo de desarrollo de competencias
para el lenguaje 10º 11º- pág. 62).
Tampoco las herramientas informáticas acabaran
con el mundo siempre y cuando sepamos que son.
Hasta donde llegan y que podemos hacer con
ellas al = que nos pueden hacer los demás
cuando las utilizamos, dicen “que hombre
precavido vale por dos” y en la informática
cuánta razón hay.
15. Bibliografía
-Buitrago Ruiz, Ángela/ “El Delito Informático”/ En Derecho Penal y
Criminología (Santafé de Bogota) /Vol.18, No.59, Mayo-Ago. 1996 pág. 61-74
- NULLVALUE. En La Era Del Delito Informatico. En El Tiempo. 3 De Jun.
2005 Seccion Informacion general
-Javier Gustavo Fernández Teruelo/” Cibercriminal. Los Delitos Cometidos A
Traves De Internet.” /Oviedo, España /Edicion: 2007
- Guillermo Santos Calderon/ El Delito Informatico/ El Tiempo / 15 Nov.
2010/Seccion Opinion
-Ivonne Munos Torres/” Libro Delitos Informaticos. 10 años Despues”/
Editorial Ubijus/ Primera Edicion, Marzo 2009
-Salazar, Juan Fernando “Situación normativa de la sociedad de la información
en Colombia”. En: Criterio Juríico (vol. 09, No 01, Santiago De Cali Ene-Jun
2009 p. 89-103
-“Hurto virtual” En Revista Semana (no 1482) Bogotá Oct. 04, 2010 p. 78-79
-“El terrorista de internet” En Revista Semana (No 1440) Bogota Dic 14 2009
P. 26-32
-Salazar, Juan Fernando “Situación normativa de la sociedad de la información
en Colombia”. En: Criterio Jurídico (vol. 09, No 01, Santiago De Cali Ene-Jun
2009 p. 89-103
-NULLVALUE, “Nuevas trampas con las que tumban a los colombianos”, En: El
tiempo, 8 de noviembre de 2009 Sección General
- REDACCIÓN JUSTICIA “'Piratas' de Internet se robaron $2 mil millones de
una congregación de religiosas en Medellín” En: El tiempo.com (consulta en
linea), 29 de julio de 2010, Sección justicia
- NULLVALUE “No descuide a sus hijos en la Red”, En: El tiempo.com (consulta
en linea), 21 de junio de 2010, Sección Ciencia y tecnología
-????????, Colombia es subcampeón mundial en fraudes empresariales, En: El
tiempo, 19 de octubre de 2010, Sección Ciencia y tecnología
-REDACCIÓN BOGOTÁ, “Cayó 'hacker' que hurtó 380 millones de pesos” En:
El tiempo, 19 de mayo de 2011, Sección Bogotá
-FERNANDO GONZÁLEZ P. “'Ciberatracos' en todo el país crecieron un 96
por ciento” En: El tiempo, 6 de febrero de 2011, Sección Economía
16. - MIGUEL JARAMILLO ÁNGEL, “Colombia y Brasil son los que menos software
pirata tienen en empresas” En: El tiempo (consulta en línea), 23 de mayo de
2011,Sección Ciencia y tecnología.
- Guillermo Santos Calderón, “El delito informático”, En: El Tiempo, (consulta
En Linea) 15 de noviembre de 2010 Sección Editorial – opinión
- Jorge Eliécer Ojeda Pérez, Fernando Rincón Rodríguez, Miguel Eugenio Arias
Flórez, Libardo Alberto Daza Martínez, “Delitos informáticos y entorno
jurídico vigente en Colombia” En: Cuadernos de Contabilidad, ISSN 0123-
1472, Vol. 11, Nº. 28 (Enero-Junio), 2010 , págs. 41-66
- Mauricio Jaramillo Marín , “Industria del software habla sobre el Día de la
Propiedad Intelectual” En: Enter.co (consulta en línea) Abril 29 de 2011
- Carlos Alberto Díaz , “ESET anuncia las 10 amenazas más importantes del
año (DISI 2010)” En: Enter.co (consulta en línea) Diciembre 6 de 2010
- Luis Andrés Iregui V. “5 cifras espeluznantes de la inseguridad informática”
En: En: Enter.co (consulta en línea)
- Luis Andrés Iregui V, “Colombia es subcampeón mundial en fraude” En:
Enter.co (consulta en línea) Octubre 19 de 2010
Mas Informacion En
http://www.cert.org.co
http://www.delitosinformaticos.gov.co
http://www.navegaprotegido.org
http://www.tus10comportamientosdigitales.com
http://www.redpapaz.org
17. “Las organizaciones gastan millones de dólares
en firewalls y dispositivos de seguridad, pero tiran
el dinero porque ninguna de estas medias cubre
el eslabón más débil de la cadena de seguridad:
la gente que usa y administra los ordenadores.”
Kevin Mitnick.