Está en la página 1de 22

Ensayo

Delitos Informticos y Terrorismo Computacional.

Presentado por:
Kelly Tatiana Ramos Cadavid

Tutor:
Diego Mauricio Torres Arias

Curso Virtual
Ficha: 677498 Controles y Seguridad Informtica

Servicio Nacional De Aprendizaje


SENA

Marzo 06 -2014

INTRODUCCIN
El mundo se ha transformado gracias a la tecnologa, en especial a la de
los computadores y las telecomunicaciones. Sin duda, esto ha sido un
importante avance que ha beneficiado tanto al mundo empresarial como
a las personas.
Tambin existe un lado oscuro, y es el de los delitos informticos:
aquellos robos, suplantacin de identidades, ataques maliciosos, robo de
material confidencial y muchos otros que se cometen haciendo uso de la
tecnologa.

TIPOS DE DELITOS INFORMTICOS


Existen muchos tipos de delitos informticos, la diversidad de
comportamientos constitutivos de esta clase de ilcitos es inimaginable,
a decir de Camacho Losa, el nico lmite existente viene dado por la
conjugacin de tres factores: la imaginacin del autor, su capacidad
tcnica y las deficiencias de control existentes en las instalaciones
informticas, por tal razn y siguiendo la clasificacin dada por el
estadounidense Don B. Parker ms la lista mnima de ilcitos informticos
sealados por las Naciones Unidas, he querido lograr una clasificacin
que desde el punto de vista objetivo sea lo ms didctica posible al
momento de tratar esta clase de conductas delictivas, por lo expuesto
anteriormente y sin pretender agotar la multiplicidad de conductas que
componen a esta clase de delincuencia y como seala Gutirrez Francs,
es probable que al escribir estas lneas ya hayan quedado sobrepasada
las listas de modalidades conocidas o imaginables, que ponemos a
consideracin del lector en forma breve en qu consiste cada una de
estas conductas delictivas:
LOS FRAUDES
LOS DATOS FALSOS O ENGAOSOS (Data diddling), conocido
tambin como introduccin de datos falsos, es una manipulacin
de datos de entrada al computador con el fin de producir o lograr
movimientos falsos en transacciones de una empresa. Este tipo de
fraude informtico conocido tambin como manipulacin de datos
de entrada, representa el delito informtico ms comn ya que es
fcil de cometer y difcil de descubrir. Este delito no requiere de
conocimientos tcnicos de informtica y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisicin de los mismos.
MANIPULACIN DE PROGRAMAS O LOS CABALLOS DE
TROYA (Troya Horses), Es muy difcil de descubrir y a menudo
pasa inadvertida debido a que el delincuente debe tener
conocimientos tcnicos concretos de informtica. Este delito
consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas.
Un mtodo comn utilizado por las personas que tienen
conocimientos especializados en programacin informtica es el
denominado Caballo de Troya que consiste en insertar

instrucciones de computadora de forma encubierta en un


programa informtico para que pueda realizar una funcin no
autorizada al mismo tiempo que su funcin normal.
LA TCNICA DEL SALAMI (Salami Technique/Rounching Down),
Aprovecha las repeticiones automticas de los procesos de
cmputo.Es una tcnica especializada que se denomina tcnica
del salchichn en la que rodajas muy finas apenas perceptibles,
de transacciones financieras, se van sacando repetidamente de
una cuenta y se transfieren a otra. Y consiste en introducir al
programa unas instrucciones para que remita a una determinada
cuenta los cntimos de dinero de muchas cuentas corrientes.
FALSIFICACIONES INFORMTICAS: Como objeto: Cuando se
alteran datos de los documentos almacenados en forma
computarizada. Como instrumentos: Las computadoras pueden
utilizarse tambin para efectuar falsificaciones de documentos de
uso comercial. Cuando empez a disponerse de fotocopiadoras
computarizadas en color basndose en rayos lser surgi una
nueva generacin de falsificaciones o alteraciones fraudulentas.
Estas fotocopiadoras pueden hacer reproducciones de alta
resolucin, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que slo un experto
puede diferenciarlos de los documentos autnticos.
MANIPULACIN DE LOS DATOS DE SALIDA. Se efecta fijando
un objetivo al funcionamiento del sistema informtico. El ejemplo
ms comn es el fraude de que se hace objeto a los cajeros
automticos mediante la falsificacin de instrucciones para la
computadora en la fase de adquisicin de datos. Tradicionalmente
esos fraudes se hacan basndose en tarjetas bancarias robadas,
sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar
informacin electrnica falsificada en las bandas magnticas de
las tarjetas bancarias y de las tarjetas de crdito.
PISHING. Es una modalidad de fraude informtico diseada con la
finalidad de robarle la identidad al sujeto pasivo. El delito consiste
en obtener informacin tal como nmeros de tarjetas de crdito,
contraseas, informacin de cuentas u otros datos personales por
medio de engaos.
GRAFICO 1: SPEAR PISHING

Este tipo de fraude se recibe habitualmente a travs de mensajes


de correo electrnico o de ventanas emergentes. El robo de
identidad es uno de los delitos que ms ha aumentado. La mayora
de las vctimas son golpeadas con secuestros de cuentas de
tarjetas de crdito, pero para muchas otras la situacin es an
peor. En los ltimos cinco aos 10 millones de personas han sido
vctimas de delincuentes que han abierto cuentas de tarjetas de
crdito o con empresas de servicio pblico, o que han solicitado
hipotecas con el nombre de las vctimas, todo lo cual ha
ocasionado una red fraudulenta que tardar aos en poderse
desenmaraar.
En estos momentos tambin existe una nueva modalidad de
Pishing Dr. Santiago Acurio Del Pino Delitos Informticos 25 que es
el llamado Spear Pishing o Pishing segmentado, que funciona
como indica el GRFICO 1, el cual ataca a grupos determinados, es
decir se busca grupos de personas vulnerables a diferencia de la
modalidad anterior.
EL SABOTAJE INFORMTICO:
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o
datos de computadora con intencin de obstaculizar el funcionamiento
normal del sistema. Las tcnicas que permiten cometer sabotajes
informticos son:
BOMBAS LGICAS (LOGIC BOMBS), es una especie de bomba
de tiempo que debe producir daos posteriormente. Exige
conocimientos especializados ya que requiere la programacin de
la destruccin o modificacin de datos en un momento dado del
futuro. Ahora bien, al revs de los virus o los gusanos, las bombas
lgicas son difciles de detectar antes de que exploten; por eso, de
todos los dispositivos informticos criminales, las bombas lgicas

son las que poseen el mximo potencial de dao. Su detonacin


puede programarse para que cause el mximo de dao y para que
tenga lugar mucho tiempo despus de que se haya marchado el
delincuente. La bomba lgica puede utilizarse tambin como
instrumento de extorsin y se puede pedir un rescate a cambio de
dar a conocer el lugar en donde se halla la bomba.
GUSANOS. Se fabrica de forma anloga al virus con miras a
infiltrarlo en programas legtimos de procesamiento de datos o
para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse. En trminos mdicos podra decirse
que un gusano es un tumor benigno, mientras que el virus es un
tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus:
por ejemplo, un programa gusano que subsiguientemente se
destruir puede dar instrucciones a un sistema informtico de un
banco para que transfiera continuamente dinero a una cuenta
ilcita. (Grfico 2)
GRAFICO 2: GUSANO INFORMTICO Dr. Santiago Acurio Del Pino

VIRUS
INFORMTICOS
Y
MALWARE,
son
elementos
informticos, que como los microorganismos biolgicos, tienden a
reproducirse y a extenderse dentro del sistema al que acceden, se
contagian de un sistema a otro, exhiben diversos grados de
malignidad y son eventualmente, susceptibles de destruccin con
el uso de ciertos antivirus, pero algunos son capaces de desarrollar
bastante resistencia a estos.
GRAFICO 3: VIRUS INFORMTICOS Y MALWARE

Un virus puede ingresar en un sistema por conducto de una pieza


legtima de soporte lgico que ha quedado infectada, as como
utilizando el mtodo del Caballo de Troya. Han sido definidos como
pequeos programas que, introducidos subrepticiamente en una
computadora, poseen la capacidad de auto reproducirse sobre
cualquier soporte apropiado que tengan acceso al computador
afectado, multiplicndose en forma descontrolada hasta el
momento en que tiene programado actuar. El malware es otro
tipo de ataque informtico, que usando las tcnicas de los virus
informticos y de los gusanos y la debilidades de los sistemas
desactiva los controles informticos de la mquina atacada y
causa que se propaguen los cdigos maliciosos.
CIBERTERRORISMO: Terrorismo informtico es el acto de hacer
algo para desestabilizar un pas o aplicar presin a un gobierno,
utilizando mtodos clasificados dentro los tipos de delitos
informticos, especialmente los de los de tipo de Sabotaje, sin que
esto pueda limitar el uso de otro tipo de delitos informticos,
adems lanzar un ataque de terrorismo informtico requiere de
muchos menos recursos humanos y financiamiento econmico que
un ataque terrorista comn.
ATAQUES DE DENEGACIN DE SERVICIO: Estos ataques se
basan en utilizar la mayor cantidad posible de recursos del sistema
objetivo, de manera que nadie ms pueda usarlos, perjudicando
as seriamente la actuacin del sistema, especialmente si debe dar
servicio a mucho usuarios Ejemplos tpicos de este ataque son: El
consumo de memoria de la mquina vctima, hasta que se produce
un error general en el sistema por falta de memoria, lo que la deja
fuera de servicio, la apertura de cientos o miles de ventanas, con
el fin de que se pierda el foco del ratn y del teclado, de manera
que la mquina ya no responde a pulsaciones de teclas o de los
botones del ratn, siendo as totalmente inutilizada, en mquinas
que deban funcionar ininterrumpidamente, cualquier interrupcin

en su servicio por ataques


consecuencias desastrosas.

de

este

tipo

puede

acarrear

EL ESPIONAJE INFORMTICO Y EL ROBO O HURTO DE SOFTWARE:


FUGA DE DATOS (DATA LEAKAGE), tambin conocida como la
divulgacin no autorizada de datos reservados, es una variedad
del espionaje industrial que sustrae informacin confidencial de
una empresa. A decir de Luis Camacho Loza, la facilidad de
existente para efectuar una copia de un fichero mecanizado es tal
magnitud en rapidez y simplicidad que es una forma de delito
prcticamente al alcance de cualquiera La forma ms sencilla de
proteger la informacin confidencial es la criptografa.
REPRODUCCIN
NO
AUTORIZADA
DE
PROGRAMAS
INFORMTICOS DE PROTECCIN LEGAL. Esta puede entraar
una prdida econmica sustancial para los propietarios legtimos.
Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales. El problema ha
alcanzado dimensiones transnacionales con el trfico de esas
reproducciones no autorizadas a travs de las redes de
telecomunicaciones modernas. Al respecto, considero, que la
reproduccin no autorizada de programas informticos no es un
delito informtico, debido a que, en primer lugar el bien jurdico
protegido es en este caso el derecho de autor, la propiedad
intelectual y en segundo lugar que la proteccin al software es uno
de los contenidos especficos del Derecho informtico al igual que
los delitos informticos, por tal razn considero que la piratera
informtica debe ser incluida dentro de la proteccin penal al
software y no estar incluida dentro de las conductas que
componen la delincuencia informtica.
EL ROBO DE SERVICIOS:
HURTO DEL TIEMPO DEL COMPUTADOR. Consiste en el hurto
de el tiempo de uso de las computadoras, un ejemplo de esto es el
uso de Internet, en el cual una empresa proveedora de este
servicio proporciona una clave de acceso al usuario de Internet,
para que con esa clave pueda acceder al uso de la supercarretera
de la informacin, pero sucede que el usuario de ese servicio da
esa clave a otra persona que no esta autorizada para usarlo,
causndole un perjuicio patrimonial a la empresa proveedora de
servicios.

APROPIACIN
DE
INFORMACIONES
RESIDUALES
(SCAVENGING), es el aprovechamiento de la informacin
abandonada sin ninguna proteccin como residuo de un trabajo
previamente autorizado. Toscavenge, se traduce en recoger
basura. Puede efectuarse fsicamente cogiendo papel de desecho
de papeleras o electrnicamente, tomando la informacin residual
que ha quedado en memoria o soportes magnticos.
PARASITISMO
INFORMTICO
(PIGGYBACKING)
Y
SUPLANTACIN DE PERSONALIDAD (IMPERSONATION),
figuras en que concursan a la vez los delitos de suplantacin de
personas o nombres y el espionaje, entre otros delitos. En estos
casos, el delincuente utiliza la suplantacin de personas para
cometer otro delito informtico. Para ello se prevale de artimaas
y engaos tendientes a obtener, va suplantacin, el acceso a los
sistemas o cdigos privados de utilizacin de ciertos programas
generalmente reservados a personas en las que se ha depositado
un nivel de confianza importante en razn de su capacidad y
posicin al interior de una organizacin o empresa determinada.
EL ACCESO NO AUTORIZADO A SERVICIOS INFORMTICOS:
LAS PUERTAS FALSAS (TRAP DOORS), consiste en la prctica
de introducir interrupciones en la lgica de los programas con el
objeto de chequear en medio de procesos complejos, si los
resultados intermedios son correctos, producir salidas de control
con el mismo fin o guardar resultados intermedios en ciertas reas
para comprobarlos ms adelante.
LA LLAVE MAESTRA (SUPERZAPPING), es un programa
informtico que abre cualquier archivo del computador por muy
protegido que est, con el fin de alterar, borrar, copiar, insertar o
utilizar, en cualquier forma no permitida, datos almacenados en el
computador. Su nombre deriva de un programa utilitario llamado
superzap, que es un programa de acceso universal, que permite
ingresar a un computador por muy protegido que se encuentre, es
como una especie de llave que abre cualquier rincn del
computador.
Mediante esta modalidad es posible alterar los
registros de un fichero sin que quede constancia de tal
modificacin.

PINCHADO DE LNEAS (WIRETAPPING), consiste en interferir


las lneas telefnicas de transmisin de datos para recuperar la

informacin que circula por ellas, por medio de un radio, un


mdem y una impresora.
Como se sealo anteriormente el mtodo ms eficiente para
proteger la informacin que se enva por lneas de comunicaciones
es la criptografa que consiste en la aplicacin de claves que
codifican la informacin, transformndola en un conjunto de
caracteres ininteligibles de letras y nmeros sin sentido aparente,
de manera tal que al ser recibida en destino, y por aplicacin de
las mismas claves, la informacin se recompone hasta quedar
exactamente igual a la que se envi en origen.
PIRATAS INFORMTICOS O HACKERS. El acceso se efecta a
menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que
se mencionan a continuacin. El delincuente puede aprovechar la
falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad
o en los procedimientos del sistema. A menudo, los piratas
informticos se hacen pasar por usuarios legtimos del sistema;
esto suele suceder con frecuencia en los sistemas en los que los
usuarios pueden emplear contraseas comunes o contraseas de
mantenimiento
que.
La polica nacional colombiana identifica como delitos informticos los
siguientes:
CLAVES PROGRAMTICAS ESPAS: conocidas como troyanos, o
software espas, utilizadas para sustraer informacin en forma remota y
fsica, preferiblemente aquella que le permita al delincuente validarse en
el sistema bancario, suplantando a la vctima.
ESTAFAS A TRAVS DE SUBASTAS EN LNEA: se presentan en el
servicio de venta de productos, generalmente ilcitos, en lnea o en la
red; se pueden encontrar celulares hurtados, software de aplicaciones
ilegales, adems puede ser una va de estafa ya que se suelen incumplir
reglas de envi y de calidad de los productos solicitados.
DIVULGACIN INDEBIDA DE CONTENIDOS: son conductas originadas
en el anonimato ofrecido en la internet y el acceso pblico sin control
desde ciber cafs; entre ellas se encuentran el envi de correos

electrnicos annimos, con fines injuriosos o calumnias, amenazas y


extorsiones.
PORNOGRAFA INFANTIL EN INTERNET: a travs de foros, chats,
comunidades virtuales, transferencias de archivos, entre otras
modalidades, los delincuentes comercializan material pornogrfico que
involucra menores de edad.
VIOLACIN A LOS DERECHOS DE AUTOR: utilizando reproductores
en serie, los delincuentes realizan mltiples copias de obras musicales,
videogramas y software.
PIRATERA EN INTERNET: implica la utilizacin de internet para vender
o distribuir programas informticos protegidos por las leyes de la
propiedad intelectual. Aqu encontramos la utilizacin de tecnologa par
a par, correo electrnicos; grupos de noticias, chat por relay de internet,
orden postal o sitios de subastas, protocolos de transferencia de
archivos, etc.
LEY DE DELITOS INFORMATICOS EN COLOMBIA
La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos
informticos y la proteccin de la informacin y de los datos con penas
de prisin de hasta 120 meses y multas de hasta 1500 salarios mnimos
legales mensuales vigentes.
El 5 de enero de 2009, el Congreso de la Repblica de Colombia
promulg la Ley 1273 Por medio del cual se modifica el Cdigo Penal, se
crea un nuevo bien jurdico tutelado denominado De la Proteccin de
la informacin y de los datos- y se preservan integralmente los
sistemas que utilicen las tecnologas de la informacin y las
comunicaciones, entre otras disposiciones.
Dicha ley tipific como delitos una serie de conductas relacionadas con
el manejo de datos personales, por lo que es de gran importancia que
las empresas se blinden jurdicamente para evitar incurrir en alguno de
estos tipos penales.
No hay que olvidar que los avances tecnolgicos y el empleo de los
mismos para apropiarse ilcitamente del patrimonio de terceros a travs
de clonacin de tarjetas bancarias, vulneracin y alteracin de los
sistemas de cmputo para recibir servicios y transferencias electrnicas
de fondos mediante manipulacin de programas y afectacin de los

cajeros automticos, entre otras, son conductas cada vez ms usuales


en todas partes del mundo. Segn la Revista Cara y Sello, durante el
2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos
a raz de delitos informticos.
De ah la importancia de esta ley, que adiciona al Cdigo Penal
colombiano el Ttulo VII BIS denominado "De la Proteccin de la
informacin y de los datos" que divide en dos captulos, a saber: De los
atentados contra la confidencialidad, la integridad y la disponibilidad de
los datos y de los sistemas informticos y De los atentados
informticos y otras infracciones.
El captulo primero adiciona el siguiente articulado (subrayado fuera del
texto):
- Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO. El que,
sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a
un sistema informtico protegido o no con una medida de seguridad, o
se mantenga dentro del mismo en contra de la voluntad de quien tenga
el legtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mnimos legales mensuales vigentes.
- Artculo 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO
O RED DE TELECOMUNICACIN. El que, sin estar facultado para ello,
impida u obstaculice el funcionamiento o el acceso normal a un sistema
informtico, a los datos informticos all contenidos, o a una red de
telecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con una pena mayor.
- Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS. El que, sin
orden judicial previa intercepte datos informticos en su origen, destino
o en el interior de un sistema informtico, o las emisiones
electromagnticas provenientes de un sistema informtico que los
trasporte incurrir en pena de prisin de treinta y seis (36) a setenta y
dos (72) meses.
- Artculo 269D: DAO INFORMTICO. El que, sin estar facultado para
ello, destruya, dae, borre, deteriore, altere o suprima datos
informticos, o un sistema de tratamiento de informacin o sus partes o

componentes lgicos, incurrir en pena de prisin de cuarenta y ocho


(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mnimos legales mensuales vigentes.
- Artculo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar
facultado para ello, produzca, trafique, adquiera, distribuya, venda,
enve, introduzca o extraiga del territorio nacional software malicioso u
otros programas de computacin de efectos dainos, incurrir en pena
de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mnimos legales mensuales vigentes.
- Artculo 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar
facultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, enve, compre,
intercepte, divulgue, modifique o emplee cdigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes.
Al respecto es importante aclarar que la Ley 1266 de 2008 defini el
trmino dato personal como cualquier pieza de informacin vinculada a
una o varias personas determinadas o determinables o que puedan
asociarse con una persona natural o jurdica. Dicho artculo obliga a las
empresas un especial cuidado en el manejo de los datos personales de
sus empleados, toda vez que la ley obliga a quien sustraiga e
intercepte dichos datos a pedir autorizacin al titular de los mismos.
- Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilcito y sin estar facultado para ello,
disee, desarrolle, trafique, venda, ejecute, programe o enve pginas
electrnicas, enlaces o ventanas emergentes, incurrir en pena de
prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado con pena ms grave.
En la misma sancin incurrir el que modifique el sistema de resolucin
de nombres de dominio, de tal manera que haga entrar al usuario a una
IP diferente en la creencia de que acceda a su banco o a otro sitio
personal o de confianza, siempre que la conducta no constituya delito
sancionado con pena ms grave.

La pena sealada en los dos incisos anteriores se agravar de una


tercera parte a la mitad, si para consumarlo el agente ha reclutado
vctimas en la cadena del delito.
Es primordial mencionar que este artculo tipifica lo que comnmente se
denomina phishing, modalidad de estafa que usualmente utiliza como
medio el correo electrnico pero que cada vez con ms frecuencia
utilizan otros medios de propagacin como por ejemplo la mensajera
instantnea o las redes sociales. Segn la Unidad de Delitos Informticos
de la Polica Judicial (Dijn) con esta modalidad se robaron ms de 3.500
millones de pesos de usuarios del sistema financiero en el 2006
Un punto importante a considerar es que el artculo 269H agrega como
circunstancias de agravacin punitiva de los tipos penales descritos
anteriormente el aumento de la pena de la mitad a las tres cuartas
partes si la conducta se cometiere:
1.
Sobre redes o sistemas informticos o de comunicaciones
estatales u oficiales o del sector financiero, nacionales o extranjeros.
2.

Por servidor pblico en ejercicio de sus funciones

3.
Aprovechando la confianza depositada por el poseedor de la
informacin o por quien tuviere un vnculo contractual con este.
4.
Revelando o dando a conocer el contenido de la informacin en
perjuicio de otro.
5.

Obteniendo provecho para s o para un tercero.

6.
Con fines terroristas o generando riesgo para la seguridad o
defensa nacional.
7.

Utilizando como instrumento a un tercero de buena fe.

8.
Si quien incurre en estas conductas es el responsable de la
administracin, manejo o control de dicha informacin, adems se le
impondr hasta por tres aos, la pena de inhabilitacin para el ejercicio
de profesin relacionada con sistemas de informacin procesada con
equipos computacionales.
Es de anotar que estos tipos penales obligan tanto a empresas como a
personas naturales a prestar especial atencin al tratamiento de equipos
informticos as como al tratamiento de los datos personales ms

teniendo en cuenta la circunstancia de agravacin del inciso 3 del


artculo 269H que seala por quien tuviere un vnculo contractual con el
poseedor de la informacin.
Por lo tanto, se hace necesario tener unas condiciones de contratacin,
tanto con empleados como con contratistas, claras y precisas para evitar
incurrir en la tipificacin penal.
Por su parte, el captulo segundo establece:
- Artculo 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES. El
que, superando medidas de seguridad informticas, realice la conducta
sealada en el artculo 239 manipulando un sistema informtico, una red
de sistema electrnico, telemtico u otro medio semejante, o
suplantando a un usuario ante los sistemas de autenticacin y de
autorizacin establecidos, incurrir en las penas sealadas en el artculo
240 del Cdigo Penal, es decir, penas de prisin de tres (3) a ocho (8)
aos.
- Artculo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que,
con nimo de lucro y valindose de alguna manipulacin informtica o
artificio semejante, consiga la transferencia no consentida de cualquier
activo en perjuicio de un tercero, siempre que la conducta no constituya
delito sancionado con pena ms grave, incurrir en pena de prisin de
cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a
1500 salarios mnimos legales mensuales vigentes.
La misma sancin se le impondr a quien fabrique, introduzca, posea o
facilite programa de computador destinado a la comisin del delito
descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuanta
superior a 200 salarios mnimos legales mensuales, la sancin all
sealada se incrementar en la mitad.
As mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad
en el artculo 58 del Cdigo Penal el hecho de realizar las conductas
punibles utilizando medios informticos, electrnicos telemticos.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha
contra los delitos informticos en Colombia, por lo que es necesario que
se est preparado legalmente para enfrentar los retos que plantea.

En este sentido y desde un punto de vista empresarial, la nueva ley


pone de presente la necesidad para los empleadores de crear
mecanismos idneos para la proteccin de uno de sus activos ms
valiosos como lo es la informacin.
Las empresas deben aprovechar la expedicin de esta ley para adecuar
sus contratos de trabajo, establecer deberes y sanciones a los
trabajadores en los reglamentos internos de trabajo, celebrar acuerdos
de confidencialidad con los mismos y crear puestos de trabajo
encargados de velar por la seguridad de la informacin.
Por otra parte, es necesario regular aspectos de las nuevas modalidades
laborales tales como el teletrabajo o los trabajos desde la residencia de
los trabajadores los cuales exigen un nivel ms alto de supervisin al
manejo de la informacin.
As mismo, resulta conveniente dictar charlas y seminarios al interior de
las organizaciones con el fin de que los trabajadores sean consientes del
nuevo rol que les corresponde en el nuevo mundo de la informtica.
Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se
pueden enfrentar los empleadores debido al uso inadecuado de la
informacin por parte de sus trabajadores y dems contratistas.
Pero ms all de ese importante factor, con la promulgacin de esta ley
se obtiene una herramienta importante para denunciar los hechos
delictivos a los que se pueda ver afectado, un cambio importante si se
tiene en cuenta que anteriormente las empresas no denunciaban dichos
hechos no slo para evitar daos en su reputacin sino por no tener
herramientas especiales.
ALEMANIA
En Alemania, para hacer frente a la delincuencia relacionada con la
informtica y con efectos a partir del 1 de agosto de 1986, se adopt la
Segunda Ley contra la Criminalidad Econmica del 15 de mayo de 1986
en la que se contemplan los siguientes delitos:
Espionaje de datos (202 a)
Estafa informtica (263 a)
Falsificacin de datos probatorios(269) junto a modificaciones
complementarias del resto de falsedades documentales como el

engao en el trfico jurdico mediante la elaboracin de datos,


falsedad ideolgica, uso de documentos falsos(270, 271, 273)
Alteracin de datos (303 a) es ilcito cancelar, inutilizar o alterar
datos inclusive la tentativa es punible.
Sabotaje informtico (303 b). Destruccin de elaboracin de datos
de especial significado por medio de destruccin, deterioro,
Inutilizacin, eliminacin o alteracin de un sistema de datos.
Tambin es punible la tentativa.
Utilizacin abusiva de cheques o tarjetas de crdito (266b)
Por lo que se refiere a la estafa informtica, la formulacin de un nuevo
tipo penal tuvo como dificultad principal el hallar un equivalente anlogo
al triple requisito de accin engaosa, produccin del error y disposicin
patrimonial, en el engao del computador, as como en garantizar las
posibilidades de control de la nueva expresin legal, quedando en la
redaccin que, el perjuicio patrimonial que se comete consiste en influir
en el resultado de una elaboracin de datos por medio de una
realizacin incorrecta del programa, a travs de la utilizacin de datos
incorrectos o incompletos, mediante la utilizacin no autorizada de
datos, o a travs de una intervencin ilcita.
Sobre el particular, cabe mencionar que esta solucin en forma
parcialmente abreviada fue tambin adoptada en los Pases
Escandinavos y en Austria.
En opinin de estudiosos de la materia, el legislador alemn ha
introducido un nmero relativamente alto de nuevos preceptos penales,
pero no ha llegado tan lejos como los Estados Unidos. De esta forma,
dicen que no solo ha renunciado a tipificar la mera penetracin no
autorizada en sistemas ajenos de computadoras, sino que tampoco ha
castigado el uso no autorizado de equipos de procesos de datos, aunque
tenga lugar de forma cualificada.
En el caso de Alemania, se ha sealado que a la hora de introducir
nuevos preceptos penales para la represin de la llamada criminalidad
informtica el gobierno tuvo que reflexionar acerca de dnde radicaban
las verdaderas dificultades para la aplicacin del Derecho penal
tradicional a comportamientos daosos en los que desempea un papel
esencial la introduccin del proceso electrnico de datos, as como
acerca de qu bienes jurdicos merecedores de proteccin penal
resultaban as lesionados.

Fue entonces cuando se comprob que, por una parte, en la medida en


que las instalaciones de tratamiento electrnico de datos son utilizadas
para la comisin de hechos delictivos, en especial en el mbito
econmico, pueden conferir a stos una nueva dimensin, pero que en
realidad tan solo constituyen un nuevo modus operandi, que no ofrece
problemas para la aplicacin de determinados tipos.
Por otra parte, sin embargo, la proteccin fragmentaria de determinados
bienes jurdicos ha puesto de relieve que stos no pueden ser protegidos
suficientemente por el Derecho vigente contra nuevas formas de
agresin que pasan por la utilizacin abusiva de instalaciones
informticas.
En otro orden de ideas, las diversas formas de aparicin de la
criminalidad informtica propician adems, la aparicin de nuevas
lesiones de bienes jurdicos merecedoras de pena, en especial en la
medida en que el objeto de la accin puedan ser datos almacenados o
transmitidos o se trate del dao a sistemas informticos. El tipo de
daos protege cosas corporales contra menoscabos de su sustancia o
funcin de alteraciones de su forma de aparicin.
Hablando ya de Terrorismo Computacional se pude resaltar varios
elementos, entre ellos estn: Malware, Rootkits, Spyware, Virus, Falsos
Antivirus (Rogue), Phishing, Spam, etc. aunque siendo algo ortodoxos
con este significado, se podra decir que en el contexto es equivoco, por
lo que muchos autores hablan de Ciberterrorismo, Donde estos
elementos mencionados pasan de ser simples amenazas potenciales a
sistemas informticos a travs de internet a convertirse en armas para
atacar por sorpresa, con objetivo poltico a sistemas gubernamentales
para paralizar o desactivar las infraestructuras electrnicas y fsicas de
una nacin, citando algn ejemplo puntual tenemos que en en
septiembre de 2007 unos "Hackers" chinos atacan sistemas informticos
del Gobierno britnico, causando gran consternacin a nivel poltico
entre las dos naciones afectadas.
SPYWARE o programas espas son aplicaciones que recopilan
informacin sobre una persona u organizacin sin su consentimiento ni
conocimiento. Estos programas espas suelen robar datos sobre el
usuario para beneficiarse econmicamente o simplemente para
utilizarlos con fines publicitarios.

El tipo de informacin que estos programas pueden recopilar es muy


diversa: nombre y contrasea del correo electrnico del usuario,
direccin IP y DNS del equipo, hbitos de navegacin del usuario o
incluso los datos bancarios que el usuario utiliza normalmente para
realizar las compras por Internet. Lo que es evidente es que de toda la
informacin que puede robar el spyware la ms peligrosa es la
relacionada con cuentas bancarias; de ello se encargan los troyanos
bancarios.
MALWARE
El malware es software malicioso creado con la intencin de introducirse
de forma subrepticia en los computadores y causar dao a su usuario o
conseguir un beneficio econmico a sus expensas.
HOAXES:
Un hoax (en espaol: bulo) es un correo electrnico distribuido en
formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo
falso es real. A diferencia de otras amenazas, como el phishing o el
scam; los hoax no poseen fines lucrativos, por lo menos como fin
principal.
ANTIVIRUS
es un programa de computacin que detecta, previene y toma medidas
para desarmar o eliminar programas de software malintencionados,
como virus y gusanos. Puede ayudar a proteger su computadora de virus
usando software antivirus, como por ejemplo Microsoft Security
Essentials.

Ejemplos
SPYWARE. Monitorean su actividad online y venden esta informacin a
anunciantes. A menudo usan una barra de herramienta en el navegador
para ello. Si usted di permiso para que se instalara el programa
entonces la empresa de publicidad no estara en principio haciendo nada
ilegal, aunque a menudo es un rea gris ya que las condiciones de uso
puede no estar claras para el usuario o estar escondidas.
ANTIVIRUS Microsoft Security Essentials.

HOAX:
POR FAVOR, HAZ CIRCULAR ESTE AVISO A TUS AMISTADES, FAMILIA,
CONTACTOS !!!
En los prximos das, debes estar atent@: No abras ningn mensaje con
un archivo anexo llamado: Invitacin de hi 5,
independientemente de quien te lo enve. Es un virus que abre una
antorcha olmpica que quema todo el disco duro C de la computadora.
Este virus vendr de una persona conocida que te
tenia en su lista de direcciones.. Es por eso que debes enviar este
mensaje a todos tus contactos.
Es preferible recibir 25 veces este correo que recibir el virus y abrirlo.. Si
recibes el mensaje llamado: Invitacin de hi 5, aunque sea enviado por
un amigo, no lo abras y apaga tu maquina inmediatamente. Es el peor
virus anunciado por CNN. Un nuevo virus ha sido descubierto
recientemente que ha sido clasificado por Microsoft como el virus ms
destructivo que haya existido. Este virus fue descubierto ayer por la
tarde por Mc Afee. Y no hay arreglo aun para esta clase de virus. Este
virus destruye simplemente el Sector Zero del Disco Duro, donde la
informacin vital de su funcin es guardada.
ENVIA ESTE E-MAIL A QUIENES CONOZCAS. COPIA ESTE CORREO A UNO
NUEVO Y MANDALO A TODOS TUS AMIGOS.
RECUERDA:
SI LO ENVIAS A ELLOS, NOS BENEFICIAS A TODOS.
MALWARE
Virus clsicos. Programas que infectan a otros programas por aadir su
cdigo para tomar el control despus de ejecucin de los archivos
infectados. El objetivo principal de un virus es infectar. La velocidad de
propagacin de los virus es algo menor que la de los gusanos.

CONCLUCIN
Para concluir la informacin de este documento vemos con claridad la
necesidad que tienen las organizaciones y empresas de implementar
medidas en seguridad informtica para proteger su informacin.

CIBERGRAFIA
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
http://upc-legislacion2012.blogspot.com/2012/11/tipos-de-delitosinformaticos.html
http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES
/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Plan
es_de_Seguridad/Recomendaciones_de_seguridad/
http://www.slideshare.net/mariveraca/ley-de-delitos-informaticosen-colombia#
http://trisanelectronic.blogspot.com/2010/09/terrorismocomputacional.html
http://seguridadinformati.ca/articulos/malware

También podría gustarte