Está en la página 1de 17

Es importante que empecemos a tomar conciencia de la importancia legal que adquieren la incorporacin de las tecnologas en todos los campos

de la sociedad, cmo se est manejando las herramientas tecnolgicas en un entorno laboral?, el uso adecuado del correo electrnico, de Internet, de las redes sociales por parte de los empleados, proteccin de la informacin, de nuestros datos personales, a quien se los estamos dando, que publicamos en internet, tambin como cualquier persona puede verse afectada con un fraude en lnea o por cualquier delito informtico, el comercio electrnico, la factura electrnica, etc. El derecho est en la obligacin de abordar estos temas actualidad que afectan a la sociedad.

Delito informtico, crimen genrico o crimen electrnico, que agobia con operaciones ilcitas realizadas por medio de pcs o del Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros.

Tipificacin de los delitos informticos Clasificacin Segn la Actividad Informtica Sabotaje informtico El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos. Conductas dirigidas a causar daos fsicos El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes custicos

en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurdico, en forma similar a los comportamientos anlogos de destruccin fsica de otra clase de objetos previstos tpicamente en el delito de dao. Conductas dirigidas a causar daos lgicos El segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico. Este tipo de dao a un sistema se puede alcanzar de diversas formas. Desde la ms simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con l o el borrado de documentos o datos de un archivo, hasta la utilizacin de los ms complejos programas lgicos destructivos (crash programs:
programa o parte o la totalidad del sistema operativo dejan de funcionar de la forma esperada y dejan de responder a otras partes del sistema. En lenguaje coloquial, se dice de una aplicacin que lo padece, que se "congel", "colg" o "pasm".), sumamente riesgosos para

los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mnimo. Estos programas destructivos, utilizan distintas tcnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificacin rigurosa de estos mtodos de destruccin lgica, podemos distinguir: Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparicin de determinada seal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un cdigo, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la seal para empezar a actuar. cncer de rutinas: En esta tcnica los programas destructivos tienen la particularidad de que se reproducen, por s mismos, en otros programas, arbitrariamente escogidos. virus informtico: Una variante perfeccionada de la anterior modalidad. que es un programa capaz de multiplicarse por s mismo y contaminar los otros programas que se hallan en el mismo disco rgido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a travs de una conexin. Fraude a travs de computadoras: Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas. clasificacion El delito informtico incluye una amplia variedad de categoras de crmenes. Generalmente este puede ser dividido en dos grupos: Se han clasificado los delitos informticos en base a dos criterios:

Como instrumento o medio: Se tienen a las conductas crimingenas que se valen de las computadoras como mtodo, medio, o smbolo en la comisin del ilcito. Ejemplo: Las computadoras pueden utilizarse tambin pare efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos autnticos

Como fin u objetivo: conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina electrnica o su material con objeto de daarla. Un ejemplo comn es cuando una persona comienza a robar informacin de websites o causa daos a redes de computadoras o servidores. Estas actividades pueden ser absolutamente virtuales, porque la informacin se encuentra en forma digital y el dao aunque real no tiene consecuencias fsicas distintas a los daos causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el dao debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo. PARTES IMPLICADAS SUJETO ACTIVO los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.

SUJETO PASIVO En primer trmino tenemos que distinguir que el sujeto pasivo o vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los "delitos informticos", mediante l podemos conocer los diferentes ilcitos que cometen los

delincuentes informticos, que generalmente son descubiertos casuisticamente debido al desconocimiento del modus operandi.

Crmenes especficos [editar] Spam [editar] El Spam o los correos electrnicos no solicitados para propsito comercial, es ilegal en diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. Fraude [editar] El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada. Contenido obsceno u ofensivo [editar] El contenido de un website o de otro medio de comunicacin electrnico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulacin judicial puede variar de pas a pas, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo rbitros cuando algunos grupos se enfrentan a causa de contenidos que en un pas no tienen

problemas judiciales, pero s en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el racismo, la subversin poltica, la promocin de la violencia, los sediciosos y el material que incite al odio y al crimen. Hostigamiento / Acoso [editar] El hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religin, nacionalidad, orientacin sexual, etc. Esto ocurre por lo general en canales de conversacin, grupos o con el envo de correos electrnicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

Delitos graves Trfico de drogas [editar] El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos. Muchos narcotraficantes organizan citas en cafs Internet. Como el Internet facilita la comunicacin de manera que la gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo, haciendo que los posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el Internet posee toda la informacin alternativa sobre cada droga, lo que hace que el cliente busque por s mismo la informacin antes de cada compra. Terrorismo virtual [editar]

Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo. Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL),

quien en compaa de otros hackers, dirigi un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informtico y es procesable Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera.

La propagacin de virus informticos El envo masivo de correo no deseado o SPAM La suplantacin de los Remitentes de mensajes con la tcnica Spoofing El envo o ingreso subrepticio de archivos espas o Keloggers El uso de Troyanos/Backdoors para el control remoto de los sistemas o la sustraccin de informacin El uso de archivos BOT del IRC para el control remoto de sistemas y sustraccin de informacin El uso de Rootkits para los mismos fines anteriores y daos irreversibles. La piratera de software, CD musicales, pelculas o videos en formato DVD es una forma tpica de atentar contra la Propiedad Intelectual, enriquecerse ilcitamente y evadir impuestos. Los ataques a servidores con el objeto de sabotearlos

El Pishing es clsico es el delito consistente en falsificar una pgina web que simula pertenecer a un Portal de Pagos o hasta de un Banco y al cual el usuario, previo mensaje de correo electrnico conminatorio es convencido a ingresar los datos de su tarjeta de crdito, con el propsito de una supuesta regularizacin, a causa de un supuesto error. Obviamente que esa tarjeta de crdito ser utilizada para realizar compras ilegales a travs de Internet. En cuanto a la pedofilia, la soledad de muchos nios, causada por diversos motivos, entre ellos por citar tan son un par: los conflictos de pareja entre los padres o la falta de dilogo con los hijos, hace que estos nios acudan a las cabinas pblicas de Internet que abundan por doquier y deseen establecer dilogo con algunas personas "que los puedan comprender". Es all donde, principalmente a travs del Chat los pedfilos encuentran el camino y la forma ms fcil para primero ganarse su confianza y luego seducirlos con diversas estrategias para finalmente dar rienda a sus bajos instintos y que a dems dejarn un trauma imborrable en sus pequeas e inocentes vctimas

Dada la complejidad de los delitos informticos y los de alta tecnologa no es fcil establecer un marco legal apropiado y eficiente

TIPOS DE DELITOS Virus Gusanos Bomba logica o cronologica Sabotaje informatico Piratas informaticos o hackers Acceso no autorizado a sistemas o servicios Reproduccion no autorizada de programas informaticos de proteccion legal Manipulacion de datos de entrada y/o salida Manipulacion de programas Fraude efectuado por manipulacion informatica

Infracciones que no Constituyen Delitos Informticos Usos comerciales no ticos: Algunas empresas no han podido escapar a la tentacin de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo mailings electrnicos al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infraccin, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red. Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusin o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. Tambin se deben tomar en cuenta las obscenidades que se realizan a travs de la Internet.

RESUMEN Con el trmino delito informtico aglutinamos los hechos que, basndose en tcnicas o mecanismos informticos, pudieren ser tipificados como delito en el Cdigo Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnolgicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artculos que permitan aglutinar stos.

Leyes contra los delitos informticos: La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos informticos y la proteccin de la informacin y de los datos con penas de prisin de hasta 120 meses y multas de hasta 1500 salarios mnimos legales mensuales vigentes El 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley 1273 Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado De la Proteccin de la informacin y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones. No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir servicios y transferencias electrnicas de fondos mediante manipulacin de programas y afectacin de los cajeros automticos, entre otras, son conductas cada vez ms usuales en todas partes del mundo. Segn la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos a raz de delitos informticos.

Ley 1273: "De la Proteccin de la informacin y de los datos" y sus captulos: Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO. El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico

protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes.

- Artculo 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO O RED DE TELECOMUNICACIN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all contenidos, o a una red de telecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. - Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS. El que, sin orden judicial previa intercepte datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas provenientes de un sistema informtico que los trasporte incurrir en pena de prisin de treinta y seis (36) a setenta y dos (72) meses. - Artculo 269D: DAO INFORMTICO. El que, sin estar facultado para ello, destruya, dae, borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de informacin o sus partes o componentes lgicos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. - Artculo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio nacional software malicioso u otros programas de computacin de efectos dainos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. - Artculo 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modifique o emplee cdigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, trafique, venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena ms grave.

Artculo 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES. El que, superando medidas de seguridad informticas, realice la conducta sealada en el artculo 239[3] manipulando un sistema informtico, una red de sistema electrnico, telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el artculo 240 del Cdigo Penal[4], es decir, penas de prisin de tres (3) a ocho (8) aos.

- Artculo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con nimo de lucro y valindose de alguna manipulacin informtica o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena ms grave, incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mnimos legales mensuales vigentes.

OPINIONES SOBRE LOS DELITOS INFORMATICOS En das pasados, el Congreso de la Repblica aprob un proyecto de ley que castiga con penas carcelarias que van desde cuatro a ocho aos y multas de 100 a 1.000 salarios mnimos mensuales vigentes a los que cometan delitos informticos. En das pasados, el Congreso de la Repblica aprob un proyecto de ley que castiga con penas carcelarias que van desde cuatro a ocho aos y multas de 100 a 1.000 salarios mnimos mensuales vigentes a los que cometan delitos informticos. Ya era hora de que se legislara esto y, aunque se hizo tarde, ya es una realidad. Sin embargo, hay que tener en cuenta que en el mundo de la tecnologa hay tanta dinmica, que si con esta modificacin del Cdigo Penal no se consideran las posibles nuevas modalidades que van a surgir y se permita que queden sin castigo, este proyecto de ley quedar a medias. Es importante que sea lo suficientemente flexible para poder acoger lo que viene en el futuro del cibercriminalismo. Si no lo es, en poco tiempo quedar obsoleta. Es un excelente paso el que se dio con esta modificacin del Cdigo Penal. Con ella, Colombia da un buen salto en este tema legal, pero no se debe olvidar que se requiere tener los conocimientos adecuados para poder procesar estos casos y que en el tema de la tecnologa, bien o mal usada, la imaginacin es el lmite. (Guillermo Santos Caldern, COLUMNISTA EL TIEMPO)

Los delitos informticos son actitudes ilcitas en que se tienen a las computadoras como instrumento o fin (concepto atpico) o las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto tpico) (Autor mexicano) Los delitos informticos son cualquier comportamiento criminal en que la computadora est involucrada como material, objeto o mero smbolo. (Carlos SARZANA) "La tecnologa de la informacin, ha trado consigo una criminalidad a la cual la doctrina ha llamado genricamente "delincuencia informtica". (Vittorio Frosini)

Tipos de Delitos Informticos Conocidos por Naciones Unidas


Delitos Caractersticas

Fraudes cometidos mediante manipulacin de computadoras

Manipulacin de los datos de entrada

Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito Informtico mas comun ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comun utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo mas comun es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.

La manipulacin de programas

Manipulacin de los datos de salida

Fraude efectuado por manipulacin informtica

Aprovecha las repeticiones automticas de los procesos de computo. Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones Informticas Como Objeto Cuando se alteran datos de los documentos almacenados en forma computarizada Las computadoras pueden utilizarse tambin pare efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos autnticos.

Como instrumentos

Daos o modificaciones de programas o datos computarizados Sabotaje informtico Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco pare que transfiera continuamente dinero a una cuenta ilcita. Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo

Virus

Gusanos

Bomba lgica o cronolgica

potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. Acceso no autorizado a Sistemas o Servicios Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (Hacker) hasta el sabotaje o espionaje informtico. El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. Esta puede entraar una perdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trafico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

Piratas informticos o Hackers

Reproduccin no autorizada de programas informticos de proteccin Legal.

COMO INSTRUMENTOS O MEDIOS COMO INSTRUMENTOS: se utilizan las computadoras para realizar falsificaciones de documentos de uso comercial. Tal es el caso de recibos de sueldos, comprobantes, escrituras, etc. COMO MEDIOS: Son conductas criminales en donde para realizar un delito utilizan una computadora como medio o smbolo. Ejemplos: Uso no autorizados de programas Modificacin de datos tanto en la entrada como en la salida Aprovechamiento indebido o violacin de un cdigo para penetrar un sistema Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa Introduccin de instrumentos denegaciones de servicios totales o parciales Espionaje Terrorismo Narcotrfico Redes pornografa infantil

COMO FIN U OBJETIVO Son conductas criminales que van dirigidas contra la computadora, sus accesorios o programas como entidad fsica. Es decir, que son conductas criminales dirigidas contra la entidad fsica del objeto o maquina electrnica o su material con objeto de daarla. Ejemplos: Acceso no autorizado a un sistema o a la misma intercepcin de los correos electrnicos Generacin o implementos de software malicioso que producen el bloqueo total de los sistemas Destruccin del software de los equipos Destruccin fsica de la maquina o de sus accesorios Secuestro de soportes magneticos, pticos o de cualquier tipo para extorsionar a su dueo Estafas electrnicas como el phishing

AUDITOR INFORMATICO
Es importante establecer claramente cual es el papel que juega el auditor informtico en relacin con la deteccin y minimizacin de la ocurrencia de delitos informticos dentro de la organizacin a que presta sus servicios. Para lograr establecer dicho rol se debe examinar la actuacin del auditor frente a la ocurrencia de delitos, estrategias para evitarlos, recomendaciones adecuadas, conocimientos requeridos, en fin una serie de elementos que definen de manera inequvoca el aporte que ste brinda en el manejo de los casos de delitos informticos. Rol del Auditor Informtico El rol del auditor informtico solamente est basado en la verificacin de controles, evaluacin del riesgo de fraudes y el diseo y desarrollo de exmenes que sean apropiados a la

naturaleza de la auditora asignada, y que deben razonablemente detectar: * Irregularidades que puedan tener un impacto sobre el rea auditada o sobre toda la organizacin. * Debilidades en los controles internos que podran resultar en la falta de prevencin o deteccin de irregularidades. DETECCION DE DELITOS Puesto que la auditoria es una verificacin de que las cosas se estn realizando de la manera planificada, que todas las actividades se realicen adecuadamente, que los controles sean cumplidos, etc.; entonces el auditor informtico al detectar irregularidades en el transcurso de la auditoria informtica que le indiquen la ocurrencia de un delito informtico, deber realizar los siguiente: * Determinar si se considera la situacin un delito realmente; * Establecer pruebas claras y precisas; * Determinar los vacos de la seguridad existentes y que permitieron el delito; Informar a la autoridad correspondiente dentro de la organizacin; * Informar a autoridades regulatorias cuando es un requerimiento legal. Es importante mencionar que el auditor deber manejar con discrecin tal situacin y con el mayor profesionalismo posible; evitando su divulgacin al pblico o a empleados que no tienen nada que ver. Puesto que de no manejarse adecuadamente el delito, podra tener efectos negativos en la organizacin, como los siguientes: * Se puede generar una desconfianza de los empleados hacia el sistema; * Se pueden generar ms delitos al mostrar las debilidades encontradas; * Se puede perder la confianza de los clientes, proveedores e inversionistas hacia la empresa; * Se pueden perder empleados clave de la administracin, an cuando no estn involucrados en la irregularidad debido a que la confianza en la administracin y el futuro de la organizacin puede estar en riesgo.

RESULTADOS DE LA AUDITORIA

Si por medio de la auditoria informtica realizada se han detectado la ocurrencia de delitos, el auditor deber sugerir acciones especificas a seguir para resolver el vaco de seguridad, para que el grupo de la unidad informtica pueda actuar. Dichas acciones, expresadas en forma de recomendacin pueden ser como las siguientes: * Recomendaciones referentes a la revisin total del proceso involucrado; * Inclusin de controles adicionales; * Establecimiento de planes de contingencia efectivos; * Adquisicin de herramientas de control, etc. Adems de brindar recomendaciones, el auditor informtico deber ayudar a la empresa en el establecimiento de estrategias contra la ocurrencia de delitos, entre las que pueden destacarse: * Adquisicin de herramientas computacionales de alto desempeo; * Controles sofisticados; * Procedimientos estndares bien establecidos y probados. * Revisiones continuas; cuya frecuencia depender del grado de importancia para la empresa de las TI; as como de las herramientas y controles existentes. Si bien es cierto las recomendaciones dadas por el auditor, las estrategias implementadas por la organizacin minimizan el grado de amenaza que representa los delitos informticos, es importante tomar en cuenta que an cuando todos los procesos de auditora estn debidamente diseados y se cuente con las herramientas adecuadas, no se puede garantizar que las irregularidades puedan ser detectadas. Por lo que la verificaciones la informacin y de la TI juegan un papel importante en la deteccin de los delitos informticos.

Ser precavido con los mensajes de correo electrnico en los que se pide que indiques tus datos personales. Leer con atencin los mensajes de correo electrnico que parezcan sospechosos. Protege la contrasea del correo electrnico. Toma medidas.

Ayuda a identificar nuevos fraudes. Cultura de seguridad. No abrir archivos no solicitados. No utilizar fuentes no confiables. Navegacin segura. Copias de seguridad.

LEGISLACION El cdigo penal Colombiano expedido con la Ley 599 de 2000, no hace una referencia suficiente en el tema de delitos informticos, salvo en algunos casos puntuales, por lo general los delitos informticos se pueden encuadrar en las definiciones de los delitos tradicionales.