2. ¿Que son?
Los actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas
informáticos, redes y datos informáticos,
así como el abuso de dichos sistemas, redes
y datos.
3. Características
Principales.
Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.
Son actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitos
pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin
estar presente físicamente en el lugar de los
hechos.
Los delitos informáticos tienden a proliferar
y evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
4. ¿Dónde se establecieron?
Establecido en Budapest después de la
reunión del Comité de Ministros del
Consejo de Europa.
“Convenio sobre la Ciberdelincuencia”
del 1 de Noviembre de 2001.
El convenio tiene cuatro capítulos, en
los que además de definirse una serie de
terminologías en común, se establecen
tres ejes esenciales para hacer frente a
los delitos informáticos.
5. Tres ejes.
En el primer eje se aborda el tema
de los delitos informáticos, es
decir, se definen los delitos y se
los clasifica en 4 categorías.
6. Tipos de delitos.
Delitos que tienen a la tecnología como fin: son aquellos
que atentan contra la confidencialidad, integridad o
disponibilidad de la información. Por ejemplo, el daño
informático, el acceso ilícito a un sistema, etc.
Delitos que tienen a la tecnología como medio: se refiere
a delitos ya conocidos, que se cometen a través de un
sistema informático. Son delitos comunes, que ya se
encuentran tipificados en la mayoría de las legislaciones,
ampliados a los medios digitales. Por ejemplo, el fraude
informático o la falsificación de datos digitales.
Delitos relacionados con el contenido: establece como
delitos diversos aspectos de la producción, posesión y
distribución electrónica de pornografía infantil.
Delitos relacionados con infracciones a la propiedad
intelectual: se refiere a la reproducción y difusión en
Internet de contenido protegido por derechos de autor, sin
la debida autorización. Por ejemplo: infracciones a la
propiedad intelectual, piratería, etc.
7. En el segundo eje se abarcan las normas
procesales: aquí se establecen los
procedimientos para salvaguardar la
evidencia digital, así como también las
herramientas relacionadas con la
manipulación de esta evidencia.
El tercer eje contiene las normas de
cooperación internacional, que son reglas
de cooperación para investigar cualquier
delito que involucre evidencia digital, ya
sean delitos tradicionales o informáticos.
Incluye, entre otras, disposiciones acerca
de la localización de sospechosos,
recolección o envío de evidencia digital, e
incluso lo referente a extradición.
8. En enero de 2008 se promulgó el
“Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa”
que incluye, entre otros aspectos, las
medidas que se deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación
racista o xenófoba.
Negociación, minimización burda,
aprobación o justificación del genocidio
o de crímenes contra la humanidad.
10. Código Penal Colombiano Ley 599 De
2000
Artículo 269A: Acceso abusivo a un sistema informático.
Artículo 269B: Obstaculización ilegítima de sistema
informático o red de telecomunicación
Artículo 269C: Interceptación de datos informáticos.
Artículo 269D: Daño Informático.
Artículo 269E: Uso de software malicioso.
Artículo 269F: Violación de datos personales.
Artículo 269G: Suplantación de sitios web para capturar
datos personales.
Artículo 269I: Hurto por medios informáticos y
semejantes.
Artículo 269J: Transferencia no consentida de activos.
11. La ley 1273 el 5 de enero de 2009,
"por medio del cual se modifica el
Código Penal, se crea un nuevo bien
jurídico tutelado –denominado 'De
la Protección de la información y
de los datos'– y se preservan
integralmente los sistemas que
utilicen las tecnologías de la
información y las comunicaciones,
entre otras disposiciones"
12. Algunas entidades en donde
se denuncian e investigan
ciberdelitos.
Centro Cibernético de Seguridad.
CAI virtual
(caivirtual.policia.gov.co)
Dijin.
Fiscalía general de la Nación.