El documento discute los delitos informáticos en Colombia, los cuales están cobrando más relevancia debido a que pueden cometerse desde cualquier lugar del mundo a través de internet. La ley colombiana 1273 de 2009 tipificó una serie de conductas relacionadas con el manejo de datos personales y creó un nuevo bien jurídico para proteger la información. Sin embargo, la legislación aún no logra regular adecuadamente los delitos informáticos debido a la rapidez con que evoluciona la tecnología.
2. La incidencia de los delitos informáticos en Colombia cada día
cobra más vigencia teniendo en cuenta que se trata de una
modalidad delictiva sin precedentes, que ha abierto la brecha
de impunidad debido a la falta de territorialidad en la comisión
de los mismos y la poca regulación interinstitucional e
intrainstitucional, teniendo en cuenta que el hecho de contar
con un equipo de computo y acceso a la red puede facilitar en
cualquier parte del mundo la comisión de un delito de este
género; eso sin contar la falta de reglamentación legal de este
fenómeno delincuencia
3. Conceptualizar la naturaleza de los Delitos
Informáticos
Investigar el impacto de éstos actos en la vida
social y tecnológica de la sociedad
Analizar la infraestructura legal que posee nuestro
país con respecto a la identificación y ataque a
éste tipo de Delitos.
4. Un delito informático es toda
aquella acción, típica, antijurídica
y culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de Internet. Debido a que
la informática se mueve más
rápido que la legislación, existen
conductas criminales por vías
informáticas que no pueden
considerarse como delito, según la
"Teoría del delito", por lo cual se
definen como abusos informáticos,
y parte de la criminalidad
informática.
5.
6. La criminalidad informática
incluye una amplia variedad de
categorías de crímenes.
Generalmente este puede ser
dividido en dos grupos:
Crímenes que tienen como
objetivo redes de
computadoras, por ejemplo,
con la instalación de códigos,
gusanos y archivos
maliciosos, Spam, ataque
masivos a servidores de Internet
y generación de virus.
Crímenes realizados por medio
de ordenadores y de Internet,
por ejemplo, espionaje, fraude
y robo, pornografía infantil,
pedofilia, etc.
7. Los diferentes países suelen tener policía especializada en la
investigación de estos complejos delitos que al ser cometidos a
través de internet, en un gran porcentaje de casos excede las
fronteras de un único país complicando su esclarecimiento viéndose
dificultado por la diferente legislación de cada país o simplemente la
inexistencia de ésta.
En Colombia las penas de delitos informáticos están establecidos en
la Ley 1273 de 2009, por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado - denominado “de la
protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones
8. En Colombia las penas de delitos informáticos están establecidos en
la Ley 1273 de 2009, por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado - denominado “de la
protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones.
Dicha ley tipificó como delitos una serie de conductas relacionadas
con el manejo de datos personales, por lo que es de gran
importancia que las empresas se blinden jurídicamente para evitar
incurrir en alguno de estos tipos penales.
9. Claves programáticas espías: conocidas como troyanos, o
software espías, utilizadas para sustraer información en forma
remota y física, preferiblemente aquella que le permita al
delincuente validarse en el sistema bancario, suplantando a la
víctima.
Estafas a través de subastas en línea: se presentan en el servicio
de venta de productos, generalmente ilícitos, en línea o en la
red; se pueden encontrar celulares hurtados, software de
aplicaciones ilegales, además puede ser una vía de estafa ya
que se suelen incumplir reglas de envió y de calidad de los
productos solicitados.
Divulgación indebida de contenidos: son conductas originadas
en el anonimato ofrecido en la internet y el acceso público sin
control desde ciber cafés; entre ellas se encuentran el envió de
correos electrónicos anónimos, con fines injuriosos o calumnias,
amenazas y extorsiones.
10. Pornografía infantil en internet: a través de foros, chats,
comunidades virtuales, transferencias de archivos, entre
otras modalidades, los delincuentes comercializan
material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando
reproductores en serie, los delincuentes realizan múltiples
copias de obras musicales, video gramas y software.
Piratería en internet: implica la utilización de internet para
vender o distribuir programas informáticos protegidos por
las leyes de la propiedad intelectual. Aquí encontramos la
utilización de tecnología par a par, correo electrónicos;
grupos de noticias, chat por relay de internet, orden postal
o sitios de subastas, protocolos de transferencia de
archivos, etc.
11. En la actualidad las computadoras se utilizan no solo
como herramientas auxiliares de apoyo a diferentes
actividades humanas, sino como medio eficaz para
obtener y conseguir información, lo que las ubica
también como un nuevo medio de comunicación, y
condiciona su desarrollo de la informática; tecnología
cuya esencia se resume en la creación, procesamiento,
almacenamiento y transmisión de datos.
La informática esta hoy presente en casi todos los
campos de la vida moderna. Con mayor o menor rapidez
todas las ramas del saber humano se rinden ante los
progresos tecnológicos, y comienzan a utilizar los sistemas
de Información para ejecutar tareas que en otros tiempos
realizaban manualmente.