Este documento define los delitos informáticos y describe sus principales características, tipos y las leyes que los regulan. Los delitos informáticos son actos ilícitos cometidos a través de sistemas informáticos que pueden ser difíciles de demostrar y cometerse rápidamente. La Ley 1273 de 2009 y la Ley 1581 de 2012 establecen tipos penales y normas de protección de datos personales relacionados con los delitos informáticos.
2. Delitos informáticos
Junto al avance de la tecnología y el impacto que ha tenido en
todas las áreas de la vida social, se han cometido ciertos
comportamientos ilícitos; que se conocen como delitos
informáticos.
3. ¿Que son los delitos informáticos?
El aumento de los delitos relacionados con los sistemas, redes y
datos informáticos ha creado la necesidad de acuñar una definición
que agrupe todos estos actos ilícitos bajo el nombre de delitos
informáticos.
Algunos consideran que es innecesario diferenciar los delitos
informáticos de los tradicionales, ya que, según éstos se trata de los
mismos delitos, cometidos a través de otros medios.
4. Principales Características
• Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
• Son actos que pueden llevarse a cabo de forma rápida y sencilla.
En ocasiones estos delitos pueden cometerse en cuestión de
segundos, utilizando sólo un equipo informático y sin estar
presente físicamente en el lugar de los hechos.
• Los delitos informáticos tienden a proliferar y evolucionar, lo que
complica aun más la identificación y persecución de los mismos.
5. Otras características
• Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• Son conductas que solo un determinado grupo de personas con ciertos
conocimientos pueden llegar a cometerlos.
• El sujeto activo es hábil en el manejo de sistemas informáticos,
generalmente se encuentran en lugares donde se maneja información de
carácter sensible.
• En caso de delitos informáticos las victimas o sujetos pasivos pueden ser
individuos, instituciones crediticias, gobiernos, etc.
• El sujeto activo o agresor puede ser un cracker, hacker, backdoors, script
kiddie.
6. Tipos de delitos informáticos
• Sabotaje informático.
• Conductas dirigidas a causar daños físicos.
• Conductas dirigidas a causar daños lógicos.
• Fraude a través de computadoras.
• Copia ilegal de software y espionaje informático.
• Uso ilegitimo de sistemas informativos ajenos.
• Delitos informáticos contra la privacidad.
• Pornografía infantil.
• Modificación de datos tanto en la entrada como en la salida.
7. Otros delitos
• Acceso a áreas informatizadas en forma no autorizada.
• Destrucción de programas por cualquier método.
• Atentado físico contra la maquina o sus accesorios.
• Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de
los centros neurálgicos computarizados.
• Claves programáticas espías.
• Estafas atreves de subastas en línea.
• Divulgación indebida de contenidos.
• Piratería en internet.
• Violación a los derechos de autor.
• Virus.
8. Leyes que aplica y respaldan los delitos
informáticos
La ley 1273 de 2009 creo nuevos tipos penales relacionados con
delitos informáticos y la protección de la información y de los datos
con penas de prisión de hasta 120 meses y multas de hasta 1500
salarios mínimos legales mensuales vigentes.
En 5 de enero de 2009 el congreso de la republica promulgo la ley
1273 ´por medio del cual se modifica el código penal y se crea un
nuevo bien jurídico tutelado denominado de la protección de la
información y de los datos; y se preservan los sistemas que utilice la
tecnología de información y comunicación.
Dicha ley tipifico como delitos una serie de conductas relacionadas
con el manejo de datos personales.
9. La ley 1273 de 2009
Tiene un tipo penal de violación de datos personales que da de 8 a
12 años de cárcel, esto en el caso de contar con agravantes como el
realizar esta conducta sin autorización o fuera de lo acordado con la
otra persona.
Ej.: el sexting es una practica legal entre parejas que buscan
mantener la llama del amor o la pasión, pero el problema radica
cuando estas imágenes llegan a otras personas o cuando una de las
implicadas decide tomar venganza por algún motivo de su pareja y
decide publicarlas.
Se dice que son aproximadamente 30 casos al mes de sexting.
10. Ley 1581 de 2012
La ley 1581 de 2012 de protección de datos personales.
Regula y clasifica todos los datos sensibles y biométricos que
afectan la vida intima y sexual de las personas. Quien suba su
información a la red puede acudir a esta norma y solicitar suprimir
de internet todos los datos. Inicialmente debe solicitarse
directamente con el website o con la red social donde se encuentre
la información. Si no se logra bajar, se debe acudir a la dirección de
datos personales de la superintendencia de industria y comercio.
11. Seguridad en la red
Algunos atributos de la seguridad:
• Confidencialidad: hay que tener la información restringida de
aquellos sujetos que no tienen autorización, solo debe ser para
usuarios definidos.
• Disponibilidad: la información de los sistemas debe estar
disponible en cualquier momento que o necesiten los usuarios
designados.
• Integridad: es muy importante que la información se mantenga sin
modificación y que solo al que le pertenece la información puede
hacerlo.
12. Se debe tener en cuenta
• Políticas de seguridad.
• Sitios alternos para funcionar y respaldos de información.
• Sistemas de detección de intrusos.
• Análisis de bitácoras.
• Registro de consultas de paginas de internet y comunicaciones
e-mail con personas desconocidas.
• Verificación de integridad de archivos y bases de datos.
• Usar cifrado.
13. Como saber si eres victima de delitos
informáticos?
• Destrucción de disco duro.
• Borrado de programas o datos.
• Corte de una línea de comunicación.
• Copias ilícitas de programas.
• Escucha en línea de datos.
• Modificación de base de datos.
• Modificación de mensajes transmitidos en una red.
• Introducción de mensajes falsos en una red.
• Añadir registros en base de datos.
14. Razones por las que corremos riesgos de ser
victimas de delitos informáticos.
• Internet, web y sus aplicaciones y desarrollos.
• Tecnologías de códigos distribuibles(java, active x).
• Sistemas abiertos y bancos de información.
• Comercio electrónico.
• Votaciones electrónicas.
• Minería de datos y DWH.
• Manejo de imágenes y multimedia.