1. U00058276 LEIDY YISETH MOSQUERA DIAZ
U00058207 LICETH ARELIS MORENO GOMEZ
DELITOS INFORMATICOS
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones
ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas
a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en
el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers,
violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
SUJETOS PASIVOS Y ACTIVOS
Muchas de las personas que cometen los delitos informáticos poseen ciertas características
específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de
tareas laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona con el
deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del
delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco",
término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en
1943. Esta categoría requiere que:
(1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico;
(2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca
educación, poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones
crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información,
generalmente conectados a otros equipos o sistemas externos.
2. Para la labor de prevención de estos delitos es importante el aporte de los damnificados que
puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los
delincuentes informáticos.
CLASIFICACION
Se han clasificado los delitos informáticos en base a dos criterios:
Como instrumento o medio
Como fin u objetivo.
COMO INSTRUMENTOO MEDIO:Se tienen a las conductas criminógenas que se valen de las
computadoras como método, medio, o símbolo en la comisión del ilícito.
Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un
resultado ilícito.
Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o
símbolo.
COMO FIN U OBJETIVO:En ésta categoría se enmarcan las conductas criminógenas que van
dirigidas en contra de la computadora, accesorios o programas como entidad física.
Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su
material con objeto de dañarla.
LEGISLACIÓN EN OTROS PAÍSES
Se ha dicho que algunos casos de abusos relacionados con la informática deben ser combatidos
con medidas jurídico-penales. No obstante, para aprehender ciertos comportamientos
merecedores de pena con los medios del Derecho penal tradicional, existen, al menos en parte,
relevantes dificultades. Estas proceden enbuena medida, de la prohibición jurídico-penal de
analogía y en ocasiones, son insuperables por la vía jurisprudencial. De ello surge la necesidad de
adoptar medidas legislativas. En los Estados industriales de Occidente existe un amplio consenso
sobre estas valoraciones, que se refleja en las reformas legales de los últimos diez años. Pocos son
los países que disponen de una legislación adecuada para enfrentarse con el problema sobre el
particular, sin embargo con objeto de que se tomen en cuenta las medidas adoptadas por ciertos
países, a continuación se presenta los siguientes casos particulares:
ALEMANIA
3. En Alemania, para hacer frente a la delincuencia relacionada con la informática y con efectos a
partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la
Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:
o Espionaje de datos (202 a)
o Estafa informática (263 a) o Falsificación de datos probatorios(269) junto a modificaciones
complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico
mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos(270, 271, 273) o
Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es
punible.
o Sabotaje informático (303 b. Destrucción de elaboración de datos de especial significado por
medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos.
También es punible la tentativa. o Utilización abusiva de cheques o tarjetas de crédito (266b).
AUSTRIA
Ley de reforma del Código Penal de 22 de diciembre de 1987
Esta ley contempla los siguientes delitos: o Destrucción de datos (126). En este artículo se regulan
no sólo los datos personales sino también los no personales y los programas. o Estafa informática
(148). En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un
tercero influyendo en el resultado de una elaboración de datos automática a través de la
confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre
el curso del procesamiento de datos. Además contempla sanciones para quienes cometen este
hecho utilizando su profesión.
ESTADOS UNIDOS
Consideramos importante mencionar la adopción en los Estados Unidos en 1994 del Acta Federal
de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al
Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar losargumentos
hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Toya, etcétera y en
que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información,
códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes,
información, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un adelanto
porque está directamente en contra de los actos de transmisión de virus. El Acta de 1994
diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos
que lo realizan con la intención de hacer estragos. El acta define dos niveles para el tratamiento de
quienes crean virus estableciendo para aquellos que intencionalmente causan un daño por la
transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa y para
4. aquellos que lo transmiten sólo de manera imprudente la sanción fluctúa entre una multa y un
año en prisión
LAS NACIONES UNIDAS Y LOS DELITOS INFORMÁTICOS
El Manual de las Naciones Unidas para la Prevención y Control de Delitos Informáticos señala que
cuando el problema se eleva a la escena internacional, se magnifican los problemas y las
insuficiencias, por cuanto, los delitos informáticos constituyen una forma de crimen trasnacional y
su combate requiere de una eficaz cooperación concertada. Asimismo la ONU resume de la
siguiente manera a los problemas que rodean a la cooperación internacional en el área de los
delitos informáticos:
A) Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos
informáticos.
B) Ausencia de acuerdos globales en la definición de dichas conductas delictivas.
C) Falta de especialización en las policías, fiscales y otros funcionarios judiciales en el campo de los
delitos informáticos.
D) Falta de armonización entre las diferentes leyes procesales nacionalesacerca de la investigación
de los delitos informáticos.
E) Carácter trasnacional de muchos delitos cometidos mediante el uso de las computadoras.
F) Ausencia de tratados de extradición, de acuerdos de ayuda mutua y de mecanismos
sincronizados que permitan la puesta en vigor de la cooperación internacional.
TIPOS DE DELINCUENCIA INFORMÁTICA
Varios delitos informáticos atacan a las propias tecnologías de la información y las
comunicaciones, como los servidores y los sitios Web, con virus informáticos de alcance
mundial que causan considerables perjuicios a las redes comerciales y de consumidores.
El vandalismo electrónico y la falsificación profesional.
El robo o fraude, por ejemplo, ataques de piratería contra bancos o sistemas financieros y
fraude mediante transferencias electrónicas de fondos.
Las computadoras se utilizan para facilitar una amplia variedad de ventas telefónicas e
inversiones fraudulentas mediante prácticas engañosas.
5. La “pesca” (phishing) o la inundación de mensajes supuestamente de origen conocido
(spamspoofing) es la construcción de mensajes decorreo electrónico con páginas Web
correspondientesdiseñadas para aparecer como sitios de consumidores existentes. Se
distribuyen millones de estos mensajes fraudulentos de correo electrónico, que se
anuncian como provenientes de bancos, subastas en línea u otros sitios legítimos para
engañar a los usuarios a fin de que comuniquen datos financieros, datos personales o
contraseñas.
La difusión de material ilícito y nocivo. Durante los últimos años, la Internet ha sido
utilizada para fines comerciales por la “industria del entretenimiento para adultos”
legítima. Sin embargo, la Internet se utiliza ahora cada vez más para distribuir material
considerado legalmente obsceno en varios países. Otro motivo de preocupación es la
pornografía infantil. Desde fines de los años 80, ha venido aumentando su distribución a
través de una variedad de redes informáticas, utilizando una variedad de servicios de
Internet, incluidos los sitios Web. Una cierta proporción de la distribución de pornografía
infantil se ha vinculado a la delincuencia organizada transnacional.
Además de la utilización de la Internet para difundir propaganda y materiales que
fomentan el odio y la xenofobia, hay indicios de que la Internet se ha utilizado para
facilitar la financiación del terrorismo y la distribución de propaganda terrorista
COLOMBIA
En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273
“Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –
denominado “De la Protección de la información y de los datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras
disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para
evita incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y
alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de
fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras,
son conductas cada vez más usuales en todas partes del mundo. Según estadísticas, durante el
2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos
informáticos.
6. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS
denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a
saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y
de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
En Colombia existen instituciones de educación como UNICOLOMBIA que promueven
capacitaciones en temas relacionados con Delitos Informáticos, el mejor manejo y uso de la
prueba digital, establecer altos estándares científicos y éticos para Informáticos Forenses, Llevar a
cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del análisis
forense digital e Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías
aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las
mismas.
LEY EN COLOMBIA
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la
protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales mensuales vigentes.
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio
del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la
Protección de la información y de los datos”- y se preservan integralmente los sistemas que
utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para
evita incurrir en alguno de estos tipos penales
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y
alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de
fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras,
son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello,
durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos
informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS
denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a
saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y
de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
DEFINICION DEL CODIGO PENAL COLOMBIANO
7. "delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas
informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que
valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la
intimidad, el patrimonio económico, la fe pública, etc.
CRUCE DE FRONTERAS: LA DELINCUENCIA TRANSFRONTERIZA Y LA
INFORMÁTICA FORENSE
La investigación de la delincuencia informática no es una tarea fácil, ya que la mayoría de los datos
probatorios son intangibles y transitorios. Los investigadores de delitos cibernéticos buscan
vestigios digitales, que suelen ser volátiles y de vida corta. También se plantean problemas legales
en relación con las fronteras y las jurisdicciones. La investigación y el enjuiciamiento de
delincuentes informáticos ponen de relieve la importancia de la cooperación internacional.