Este documento resume el tema de los delitos informáticos en Colombia. Explica que los delitos informáticos causan daño a bienes jurídicos mediante el uso de dispositivos tecnológicos. Luego describe las modalidades comunes de estos delitos como robo de información, suplantación de identidad y software falso. Finalmente, resume las estadísticas de denuncias de delitos informáticos en Colombia entre 2015-2019 y los avances del gobierno colombiano para contrarrestar estos delitos, incluyendo la creación de cent
1. UNIVERSIDAD DE LA COSTA (CUC)
FACULTAD DE CIENCIAS SOCIALES
PROGRAMA DE DERECHO
GRUPO
DELITOS INFORMATICOS.
TUTOR ACADEMICO: DIAZ JORGE LUIS
ESTUDIANTE: DE LA ROSA RADA JURGEN
BARRANQUILLA-ATLANTICO.
2020
3. Delitos informáticos
Ocasionar una lesión o poner en peligro
un bien jurídico.( el perpetrador obtendrá
una ganancia)
Acto o conducta ilícita e ilegal que
puede ser considerada como criminal.
Utiliza
Sujeto activo. Sujeto
pasivo.
Sujetos del delito informático
Los Bienes Jurídicos
Protegidos en el Delito
Informático
Los dispositivos o componentes
informáticos para alterar, destruir, o
manipular, cualquier información.
Finalidad
6. Conductas de Delitos Informáticos en
Colombia.
7.5232015 11.2252016 15.8402017 22.5242018 15.9482019
Cifras denuncias 2015- 2019 / Fuente: SIEDCO
Policía, SPOA Fiscalía, ADenunciar
Denuncias físicas
54,5%
Denuncias virtuales
45,5%
Los incidentes más reportados en
Colombia
• Phishing 42%,
• Suplantación de Identidad 28%,
• Envío de malware 14%
• Fraudes en medios de pago en línea
16%
La concentración del fenómeno
criminal en 2019
BOGOTÁ 5.308 casos
CALI 1.190 casos
MEDELLÍN 1.186 casos
BARRANQUILLA 643 casos
BUCARAMANGA 397 casos
7. Avances que contrarrestan los delitos
informáticos en Colombia
Centro de
Capacidades
para la
Ciberseguridad
de Colombia
(C4) de la
Policía Nacional
Cámara
Colombiana de
Informática y
Telecomunicacio
nes (CCIT)
Tanque de
Análisis y
creatividad de
las TIC (TicTac)
Centro de
Información y
Respuesta
Técnica a
Incidentes de
Seguridad
Informatica
(CRITISI)
Lineamientos de política para
ciberseguridad y ciberdefensa,
documento CONPES 3701
Centro Cibernético Policial (CCP)
Comando Conjunto Cibernético (CCOC)
colCERT.
8. Normatividad sobre delitos informáticos
CÓDIGO PENALCOLOMBIANO LEY599 DE 2000
• Artículo 269A: Acceso abusivo a
un sistema informático
• Artículo 269B:
Obstaculización ilegítima de
sistema informático o red de
telecomunicación
• Artículo 269C: Interceptación
de datos informáticos.
• Artículo 269D: Daño
Informático
• Artículo 269E: Uso de
software malicioso
• Artículo 269F: Violación de
datos personales.
• Artículo 269G: Suplantación
de sitios web para capturar
datos personales
• Artículo 269I: Hurto por
medios informáticos y
semejantes.
• Artículo 269J: Transferencia
no consentida de activos.
9. Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles
de acuerdo con los artículos descritos en este título, se aumentarán de la mitad
a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u
oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o
por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio
de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa
nacional. .
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración,
manejo o control de dicha información, además se le impondrá hasta por
tres años, la pena de inhabilitación para el ejercicio de profesión
relacionada con sistemas de información procesada con equipos
computacionales
10. REFERRENCIAS
• Ojeda Pérez, J. E., Rincón Rodríguez, F., Arias Flórez, M. E., & Daza
Martínez, L. A. (2010). Delitos informáticos y entorno jurídico vigente en
Colombia. Cuadernos de Contabilidad, 11(28).
• González Hernández, E. M. (2014). Actualidad de Colombia en seguridad
de la información (Bachelor's thesis, Universidad Piloto de Colombia).
• Martínez Moya, C. A. (2016). Los desaroollos tecnológicos y su influencia
en el crecimiento de los ciberdelitos en Colombia (Bachelor's thesis,
Universidad Piloto de Colombia).
• Fula P. (2011). Lineamientos de política para ciberseguridad y ciberdefensa.
Documento CONPES 3701 tomado de
http://polux.unipiloto.edu.co:8080/00003294.pdf
son aquellas conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC. Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Abuso informático es cualquier acto intencional o malicioso que involucre a un computador como objeto, sujeto, instrumento o símbolo donde una víctima sufrió o podría haber sufrido una pérdida y el perpetrador obtuvo o pudo haber obtenido una ganancia.
SUJETO ACTIVO: Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
SUJETO PASIVO: El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo. En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.
Bien Jurídico Protegido El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto activo. Jamás debe dejar de existir –ya que constituye la razón de ser del delito– y no suele estar expresamente señalado en los tipos penales.
CASTILLO JIMENEZ, María Cinta, RAMALLO ROMERO, Miguel. El delito informático. Facultad de Derecho de Zaragoza. Congreso sobre Derecho Informático. 22-24 junio 1989.
Phishing: una práctica de ciberdelincuentes para robar información del usuario a través de Internet. Normalmente este tipo de delito informático se realiza a través de correos electrónicos que suplantan a entidades financieras y/o empresas, por medio de enlaces que se envían por chat. Normalmente usan frases que causan sentimiento de sorpresa y preocupación
Grooming es conocido como el delito de pedofilia en Internet. ¿Conocías este tipo de delito informático? El grooming puede darse online o en persona. El groomer (delincuente) suele ganarse la confianza de los menores de edad y en ocasiones de sus familias para luego cometer el delito de abuso sexual.}
TIPOS DE DELITOS INFORMATICOS Virus Gusanos Bomba lógica o cronológica Sabotaje informático Piratas informáticos o hackers Acceso no autorizado a sistemas o servicios Reproducción no autorizada de programas informáticos de protección legal Manipulación de datos de entrada y/o salida Manipulación de programas Fraude efectuado por manipulación informática
Tendencias actuales de del cibercrimen en Colombia 2019-2020 (2019) Copyright Primera edición, Bogotá D. C. Recuperado de https://www.ccit.org.co/wp-content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf
El 45% del total de denuncias por ciberdelitos en el país se hace a través de la aplicación ADenunciar. Desde julio de 2017 se han recibido un total 24.711 denuncias por ciberdelitos en esta plataforma virtual.
La concentración del fenómeno criminal en 2019 sitúa a Bogotá, Cali, Medellín, Barranquilla y Bucaramanga como las ciudades con mayor afectación por esta problemática con un 55% de los casos registrados.
http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2882/00001886.pdf?sequence=1 cuenta con 3 soportes Centro Cibernético Policial (CCP): “El Centro Cibernético Policial es la dependencia de la Dirección de Investigación Criminal e INTERPOL encargada del desarrollo de estrategias, programas, proyectos y demás actividades requeridas en materia de investigación criminal contra los delitos que afectan la información y los datos”. • Comando Conjunto Cibernético (CCOC): Unidad Militar encargado de responder a los ataques cibernéticos contra los activos militares de la nación. • colCERT: “Está conformando por un equipo de personas dedicadas a la gestión de incidente con el objetivo de mitigar el riesgo y dar respuesta a incidentes de tipo cibernético”. Adicionalmente, recoge los antecedentes nacionales e internacionales, así como la normatividad del país en torno al tema” [1]
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros program
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.as de computación de efectos dañinos.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.
Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos.
Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave.