Está en la página 1de 13

UNIVERSIDAD POPULAR DEL CESAR

FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICA


PROGAMA DE DERECHO

DELITOS VIRTUALES O INFORMATICOS

GISSELA OSPINO PALLARES


AFRANIO DAVID VALERA
JALIME VERDEZA CONTRERAS

JAIRO GUEVARA
Asesor

VALLEDUPAR CESAR, JULIO DE 2019


ÍNDICE DE CONTENIDO

introducción

CAPÍTULO I. EL PROBLEMA

1.Contexto Problemático.
1.1. Interrogante Principal.
11.1. Interrogantes Secundarios.
1.2. Objetivos de la Investigación.
1.2.1. Objetivo General.

HIPOTESIS
1.3. Delimitación de la Investigación.
1.3.1. Delimitación Conceptual.
1.3.2. Delimitación Temporal.
1.3.3. Delimitación Espacial.
1.4. justificacion

CAPÍTULO II. MARCO TEÓRICOS

2. Antecedentes Históricos.
2.2.1. Antecedentes Investigativos.
2.3. bases teorica
2.3.1. La comunidad LGBTT (Identidad, Orientación y expresión de género)
2.3.2. Discriminación, exclusión y violencia
2.3.3. Las consecuencias de la discriminación
2.4. Bases Legales.
2.5. termino basico

CAPTULO III. MARCO METODOLÓGICO

3. Enfoque de la Investigación
3.1 Tipo de la Investigación
3.2. Población

INTRODUCCIÓN

A lo largo de la historia el hombre ha necesitado transmitir y tratar la información de


forma continua. Aún están en el recuerdo las señales de humo y los destellos con
espejos, y más recientemente los mensajes transmitidos a través de cables
utilizando el código Morse, o la propia voz por medio del teléfono. La humanidad no
ha cesado en la creación de métodos para procesar información. Con ese fin nace
la informática, como ciencia encargada del estudio y desarrollo de estas máquinas
y métodos, y además con la idea de ayudar al hombre en aquellos trabajos rutinarios
y repetitivos, generalmente de cálculo o de gestión.

Luego nace Internet como una tecnología que pondría la cultura, la ciencia y la
información al alcance de millones de personas de todo el mundo, delincuentes
diversos encontraron el modo de contaminarla y lo que es peor impunemente.

La contaminación es de la más variada, entre los últimos ataques a la red y que


podemos calificar como de los más graves es el uso de la red por parte de la mafia
internacional que maneja la prostitución infantil, por el terrorismo internacional y
también por el narcotráfico. Respecto de este último es dable destacar la
importancia de la penalización del delito del "Nacoterrorismo" según lo establecieran
los fundamentos para el proyecto de ley realizado por el Dr. Ricardo Levene nieto,
no solo en nuestro país sino en el mundo, ya que en todo el globo no se ha tipificado
el mismo como delito autónomo.
1.TITULO

Magnitud social de los delitos informáticos y las garantías del derecho penal
colombiano

1.1 CONTEXTO PROBLEMATICO

Se entiende como Delito informático, delito cibernético o ciberdelito “es toda aquella
acción antijurídica que se realiza en el espacio digital o de internet. Ante el extendido
uso y utilización de internet en todas las esferas de la vida (economía, cultura,
industria, ciencia, educación, información, comunicación etc.) y el creciente número
de usuarios, la delincuencia también se ha expandido a esta dimensión. Gracias al
anonimato y a la información personal que se guarda en internet, los delincuentes
han ampliado espectacularmente su campo de acción y los delitos y amenazas a la
seguridad se han incrementado exponencialmente “Según lo expresado por la
plataforma de internet Wikipedia.

Son actitudes contrarias a los intereses de las personas en que se tiene a las
computadoras como instrumento o fin (concepto atípico) o las conductas atípicas,
anti jurídicas y culpables en que se tiene a las computadoras como instrumento o
fin (concepto típico) En la actualidad, como ha estudiado recientemente el profesor
Dr. Moisés Barrio Andrés, debe hablarse de ciberdelito, pues este concepto
sustantiva las consecuencias que se derivan de la peculiaridad que constituye
Internet como medio de comisión del hecho delictivo, y que ofrece contornos
singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar
de comisión de tales ilícitos, indispensable para la determinación de la jurisdicción
y competencia penal para su enjuiciamiento y aplicación de la correspondiente ley
penal, los problemas para la localización y obtención de las pruebas de tales hechos
delictivos, la insuficiente regulación legal de los ilícitos que pueden realizarse a
través de la Red o de las diligencias procesales de investigación aplicables para el
descubrimiento de los mismos –normativa igualmente desbordada por el imparable
avance de las innovaciones tecnológicas, o, en fin, la significativa afectación que la
investigación policial en Internet tiene sobre los derechos fundamentales de los
ciudadanos.

Por todo ello, la última orientación jurídica es priorizar el enfoque en la seguridad en


las redes y los sistemas de información. A tal fin obedece la recientemente
promulgada Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6
de julio de 2016, relativa a las medidas destinadas a garantizar un elevado nivel
común de seguridad de las redes y sistemas de información en la Unión, también
conocida como Directiva NIS.
1.1.1 PREGUNTA MAYOR

 ¿Cómo influyen los delitos informáticos en la violación de los derechos de las


personas a la luz de la ley 599 del 2000 que reglamenta el Código Penal?

1.1.2 PREGUNTAS MENORES

 ¿Qué tipo de población presenta mayor posibilidad de ser víctima de este


delito?

 ¿Qué plataformas digitales están propensas a la comisión de dichos delitos?

 ¿De qué fuente provienen dichos delitos y con qué objetivo los hacen?

1.2 OBJETIVO GENERAL

 Estudiar el comportamiento virtual de los colombianos y establecer los delitos


de los que estos pueden ser víctimas o victimarios.

1.2.1OBJETIVOS ESPECÍFICOS

 Observar cómo puede evitarse la comisión de estos delitos y proponer


medidas de contingencia oportuna en cada caso.

 Sensibilizar a la comunidad través de informes didácticos virtuales que


enseñen como evitar ser vulnerables en el uso de las TIC.

 Enseñar cómo se debe reaccionar ante una potencial amenaza en la red.


HIPOTESIS

1.3 DELIMITACIÓN DE LA INVESTIGACIÓN

1.3.1. Delimitación conceptual: orientaremos la investigación al fenómeno de la


denominada “Era Digital” es inevitable llegar a la conclusión que todas aquellas
historias de ciencia-ficción creadas por las mentes brillantes de Bradbury, Asimov y
Verne, entre muchos otros, no sólo han sido confirmadas, sino que resultan, a poco
que se efectúe el contraste respectivo, anacrónicas e ingenuas. Las posibilidades
que ofrecen la biotecnología, la nanotecnología y la ingeniera genética son
ilimitadas y plantean numerosos dilemas éticos, porque, por un lado, arrastran al
hombre a un futuro donde se dispondrá de tiempo para hacer solamente las cosas
placenteras, descartando las faenas laborales que tanto tiempo nos insumen y, en
no pocas ocasiones, nos molestan, pero, por otro, se rompen límites morales:
clonación de seres humanos, patentamiento de la codificación de las cadenas de
ADN de determinadas partes del cuerpo humano con fines comerciales (a partir de
la decodificación del genoma humano), desarrollo de sistemas de agentes
inteligentes (IA -inteligencia artificial-) que potencialmente tienen capacidad de
reemplazar a los expertos humanos en las más diversas áreas profesionales y, en
el caso del derecho, podrían -por definición- analizar un caso determinado y emitir
una decisión como lo haría un Juez.

1.3.2. Delimitación temporal: la presente investigación tendrá un término de


duración de 5 meses iniciando 02 de marzo del 2019 hasta 19 de julio del presente
año.

1.3.3. Delimitación espacial: la investigación se desarrollará frente a 100 personas


de la comunidad estudiantil de la universidad popular del cesar de Valledupar.
1.4 JUSTIFICACION

Debe apuntarse, en lo que atañe al desarrollo y evolución del derecho informático,


que en aquellos países donde el fenómeno de la informática se encuentra
masificado, es decir, donde la mayoría de la población tiene acceso real a los
sistemas de información, se habla del comienzo de una verdadera autonomía en
esta área. No es posible desconocer, por otra parte, que, tal vez no con tanta
trayectoria y evolución como la legislación que comprenden otras ramas del
derecho, pero sí existe en el ámbito del derecho informático, en el orden mundial,
legislación basada en leyes, tratados y convenios internacionales, además de los
distintos proyectos y leyes especiales que promueven los entes legislativos con la
finalidad de proveer al contralor y encuadre legal de los instrumentos o medios
informáticos. Sin embargo, aceptando la necesidad del desarrollo del derecho
informático como rama autónoma, la Argentina se encuentra en la actualidad
bastante lejos de lograr tal autonomía, habida cuenta que, en concordancia con la
doctrina mayoritaria, es necesario que concurran cuatro aspectos: autonomía
legislativa, autonomía jurisprudencial, autonomía académica y autonomía científica.

Si bien hemos aludido a las tremendas posibilidades de la informática como


instrumento de desarrollo económico-social y cultural y advertido acerca de algunas
de sus consecuencias negativas, no nos detuvimos aún en el objeto del presente
trabajo: la utilización pervertida de las nuevas tecnologías de la información o, si se
quiere, en aquellas nuevas conductas disociales que ameritan la intervención del
Derecho penal. Naturalmente que, frente a un fenómeno de tal magnitud como el
que se describe, es imposible que la criminalidad quedara exenta del impacto de la
tecnología informática. GARCIA PABLOS señala que la informática abre nuevos
horizontes al delincuente, incita su imaginación, favorece su impunidad y potencia
los efectos del delito convencional.

El abuso de los sistemas de información puede generar consecuencias nefastas. La


perversa utilización de la información sensible de los ciudadanos colisiona con las
garantías constitucionales propias de un Estado de Derecho, porque información
implica poder y éste aumenta la capacidad de control sobre los individuos, los que,
cada vez más, se encuentran restringidos en su libertad y autonomía. La
denominada “Red Échenlo” es un ejemplo palmario de vulneración de derechos
republicanos, como la intimidad y la libre determinación de las Naciones. La
información, en consecuencia, ha adquirido un valor altísimo desde el punto de vista
económico (por los intereses en juego), constituyéndose en un bien sustrato del
tráfico jurídico, adquiriendo eminente relevancia jurídico-penal por ser posible objeto
de conductas disvaliosas (hacking, cracking, fraude informático, espionaje y
sabotaje informático, etc.), que integran la delincuencia denominada de “cuello
blanco” (pero no estrictamente económica) y por ser instrumento de facilitación,
aseguramiento y calificación de los ilícitos tradicionales (casi todos los delitos, salvo
aquellos que requieren una intervención físicamente directa y personal del autor
como el abuso sexual con acceso carnal, son susceptibles de ser cometidos
mediante el uso de sistemas de tratamiento, almacenamiento y flujo de la
información, lo cual no implica que se traten de delitos informáticos).
CAPÍTULO II

MARCO TEORICO

2. ANTECEDENTES HISTORICOS.

La historia y evolución del delito cibernético Son fáciles de rastrear y coinciden con
la evolución del propio internet. Los primeros crímenes fueron, por supuesto,
simples hackeos para robar información de las redes locales, pero a medida que
internet se estableció más, también lo hicieron los ataques.

Mientras que el delito cibernético existía antes de esto, la primera gran ola de delitos
cibernéticos llegó con la proliferación del correo electrónico a finales de los años 80.
Permitió que una gran cantidad de fraudes y/o malware se enviaran a tu bandeja de
entrada. ¿Recuerdas la estafa del príncipe nigeriano? «Saludos, soy un príncipe de
Nigeria sin techo. Necesito ayuda para sacar millones de mi país y todo lo que tienes
que hacer es enviarme dinero para realizar la transferencia. Una vez hecho esto,
compartiré mis millones contigo» … sí, está bien.

La siguiente ola en la línea de tiempo de la historia del delito cibernético llegó en los
años 90 con el avance de los navegadores web. En ese momento había una multitud
para elegir, muchos más que hoy, y la mayoría eran vulnerables a los virus. Los
virus eran enviados a través de conexiones a internet siempre que se visitaban sitios
web cuestionables. Algunos causaban que tu computadora funcionara lentamente,
otros causaban que la aparición de publicidad molesta invadiera tu pantalla o la
redirigiera a los sitios pornográficos más asquerosos.

El delito cibernético realmente empezó a despegar a principios del 2.000 cuando las
redes sociales cobraron vida. La oleada de gente que, poniendo toda la información
que podía en una base de datos del perfil, creó una inundación de información
personal y el aumento del robo de identidad. Los ladrones utilizaban la información
de varias maneras, incluyendo el acceso a cuentas bancarias, la creación de tarjetas
de crédito u otros fraudes financieros.

La última ola es el establecimiento de una industria criminal global que suma casi
medio mil millones de dólares anuales. Estos criminales operan en pandillas, utilizan
métodos bien establecidos y apuntan a cualquier cosa y a todos los que tienen
presencia en la web.

El delito informático implica actividades criminales que los países han tratado de
encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos,
fraudes, falsificaciones, perjuicios, estafas, sabotajes.
LAS T.I.C.S Y LOS DELITOS EN COLOMBIA

A menudo es muy común ver a todas las personas utilizando herramientas


tecnológicas que nos brinda la actualidad, ya sea en una tableta, un computador
portátil o un celular, y es que la forma en que nos comunicamos por medio de estas
hace que sean imprescindibles en nuestras vidas, pero hay problemas asociados a
los mismos que merecen una urgente solución, por lo menos en los primeros
tiempos de la tecnología actual, se detectó posibles afectaciones en la salud de los
humanos más específicamente en las vértebras, ya que los movimientos que se
realizaban a la hora de manipular los teléfonos celulares, eran movimientos
anormales que el cuerpo no asimilaba, dé tal forma que los dolores y molestias eran
constantes, no obstante estas afectaciones con cuidado y medicación podían ser
subsanados.

Desde otro punto de vista, hay un problema de mayor seriedad y afectación social,
que tal vez cause efectos similares a los de un dolor físico, pero tal vez la medicina
que lo cure, más bien agrave el problema, dicho problema es simplemente el mal
uso de estas herramientas, en el momento en que las personas realizan a través de
ellas lo moralmente imposible, excediendo los fines para los cuales en un principio
fue creada dicha organización o página virtual.

El problema en comento, es la comisión de delitos tipificados en el Código penal


colombiano, no por medios físicos si no por medios totalmente virtuales, delitos que
en el código solo están contenidos de manera general y a falta de legislación
actualizada en cuanto al tema significa un vacío normativo que urge ser ocupado,
pero no toda clase de delitos se puede decir que pertenecen a la categoría de delitos
Informáticos, aquéllos que se realicen se perfeccionen y se agoten en el mismo
medio pueden ser llamados de esta forma, en el medio local es común encontrar
noticias que nos refieren al tema pero nada tienen que ver con este campo del
derecho, que es nuevo y que a su vez es una vertiente directa del Derecho penal.
Para ser más preciso hay algunos delitos que ya empiezan a ser reconocidos como
delitos informáticos Tales son: él acoso por redes sociales, él tráfico y posterior
extorsión por materiales íntimos de una persona, la trata de persona, la
interceptación de llamadas telefónicas (Cuando este dependa exclusivamente de
un medio informático) la publicación de contenidos prohibidos, como, ejecuciones,
Pornografía infantil, lenguaje obsceno, racista o discriminatorio, y en fin cuanto delito
exista, después que necesariamente requiera de un medio informático para su
realización y consumación.

Los efectos de estas actuaciones delictuales, son de suma complejidad porque en


la mayoría de los casos involucran la imagen y el buen nombre de los ciudadanos,
estos derechos son violados y el concepto que tienen de una persona cambia
desfavorablemente, y aunque el sujeto activo pague pena privativa de la libertad o
se retracte de lo dicho por el mismo medio en que inicialmente lo difundió.
2.2.1. ANTECEDENTES INVESTIGATIVOS

La variedad, amplitud y complejidad de los sistemas de información que adquieren,


requieren o encuentran disponibles las organizaciones actuales, junto a la dinámica
del permanente cambio observado en las tecnologías de la información y las
comunicaciones, han impulsado de múltiples formas y, al mismo tiempo,
condicionado las grandes transformaciones de las organizaciones, los mercados y
el mundo de la modernidad y de la posmodernidad. Son cambios que, además de
sus innegables ventajas, han traído simultáneamente para las personas y las
organizaciones, amenazas, riesgos y espectros de incertidumbre en los escenarios
de internet, intranet, desarrollo tecnológico, gestión de la información, la
comunicación y los sistemas (Álvarez-Marañón & Pérez-García, 2004, pp. 30-40).

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley


1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado – denominado “De la Protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las tecnologías de la información
y las comunicaciones, entre otras disposiciones”.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo
de datos personales, por lo que es de gran importancia que las empresas se blinden
jurídicamente para evitar incurrir en alguno de estos tipos penales.

(Raúl Carrasco Morales, 2005 aporta en su artículo “delitos cibernéticos,


Uruguay), establece que no hay que olvidar que los avances tecnológicos y el
empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a
través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas
de cómputo para recibir servicios y transferencias electrónicas de fondos mediante
manipulación de programas y afectación de los cajeros automáticos, entre otras,
son conductas cada vez más usuales en todas partes del mundo. Según la Revista
Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6
billones de pesos a raíz de delitos informáticos.

De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título
VII BIS denominado «De la Protección de la información y de los datos» que divide
en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad
y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados
informáticos y otras infracciones”.

2.3. BASE TEÓRICA

2.3.1. Delitos Informáticos y Conexos


2.3.2. víctimas en las redes Virtuales
2.3.3. Magnitud social de los delitos informáticos
2.4. BASES LEGALES

Disentimos, acorde con la postura sustentada en torno al bien jurídico tutelado en


los delitos informáticos, con las tradicionales distinciones doctrinales de estas
conductas ilícitas en delitos informáticos de carácter económico y aquellos que
atentan contra la privacidad. En primer lugar, porque toda la información –aún la
privada- posee un valor apreciable económicamente y en segundo, porque los
intereses vulnerados superan el marco meramente patrimonial, verificándose un
verdadero carácter pluriofensivo de las conductas disvaliosas, por implicar
afectación de cuestiones que atañen a la seguridad y a la confianza en el correcto
funcionamiento de los sistemas informáticos que repercuten en la vida social
colectiva. Por otra parte, tal reduccionismo haría innecesaria la creación de la
categoría de los delitos informáticos, puesto que no serían más que delitos contra
la propiedad, o bien, contra la intimidad o privacidad. Con el mismo criterio equívoco,
Klaus TIEDEMANN señala que, con la expresión criminalidad mediante
computadoras (adviértase que en el ámbito tecnológico actual las computadoras u
ordenadores tal como los conocemos se encuentran casi obsoletos), se alude a
todos los actos, antijurídicos según la ley penal vigente (lo cual no significa más que
decir que los delitos informáticos no son otros que los que la ley define como tal),
realizados con el empleo de un equipo automático de procesamiento de datos. Esta
definición lleva al absurdo de calificar como delito informático o “criminalidad
mediante computadoras” (término por demás deficiente para abarcar el fenómeno
en estudio) a la acción de matar a una persona aplicándole un golpe con un equipo
de computación. Los delitos informáticos se realizan necesariamente con la ayuda
de sistemas informáticos o tecnologías similares, pero tienen como objeto del injusto
la información en sí misma, la cual, como expresamos, posee múltiples
características que trascienden lo meramente económico. señalamos cuáles son las
conductas lesivas a la información Internacionales de Derecho, entre otras:

1. Fraude en el campo de la informática.


2. Falsificación en materia informática.
3. Sabotaje informático y daños a datos computarizados o programas informáticos.
4. Acceso no autorizado.
5. Intercepción sin autorización.
6. Reproducción no autorizada de un programa informático protegido.
7. Espionaje informático.
8. Uso no autorizado de una computadora.
9. Tráfico de claves informáticas obtenidas por medio ilícito.
10. Distribución de virus o programas delictivos.

Consecuentemente, entendemos por delitos informáticos aquellas acciones típicas,


antijurídicas y culpables, que recaen sobre la información, atentando contra su
integridad, confidencialidad o disponibilidad, como bien jurídico de naturaleza
colectiva o macrosocial (abarcativo de otros intereses, ver: propiedad común,
intimidad, propiedad intelectual, seguridad pública, confianza en el correcto
funcionamiento de los sistemas informáticos, etc.).
CAPTULO III

3. ENFOQUE DE LA INVESTIGACIÓN

La siguiente investigación se realiza en su totalidad bajo una perspectiva


cuantitativa para ayudar a determinar cuántas personas son víctimas de los delitos
informáticos para así poder aplicar las sanciones establecidas en la ley 599 del 200.
Con este método podemos realizar todos los procedimientos y las técnicas
empleadas para conocer el verdadero problema que causa tantos delitos
informáticos en nuestra sociedad.

3.1. TIPO DE INVESTIGACION

Ateniendo a los parámetros establecido y seguido en la presente investigación


nuestro tipo o sigue el lineamiento descriptivo por el tanto nuestros tipos de
investigación es descriptivo.

3.2. POBLACIÓN

la población que se escogió fue la de la cuidad de Valledupar cesar, más


exactamente la universidad popular del cesar en donde hay tierras arrida y cálida
donde se vienen presentando últimamente delitos informáticos y hackeos por parte
de la sociedad hacia la población estudiantil y como esto se ve estrechamente
relacionado con la vulneración de derechos fundamentales como el de la libre
expresión y la libertad en general se nos hace importante investigar el tema para
encontrar los resultados.

3.3. TÉCNICA DE RECOLECCIÓN DE INFORMACIÓN

La entrevista y encuestas como estrategia de obtención de datos.

La entrevista en profundidad es un método útil para la recogida de datos en una


investigación cualitativa (charmes 2006) permitiendo explorar de manera detallada
un aspecto de la realizada en particular.

En esta investigación se realizó entrevista a estudiantes de la universidad popular


del cesar de Valledupar entre la edad de 15 años hasta los 45 años de edad con el
objetivo de saber de obtener información y de determinar la razón por la cual el
aumento de los delitos informáticos y las sanciones del código penal frente a esta
situación.

Donde se puede concluir que el 30% no ha sufrido de ataques cibernéticos pero un


60% a tenido ataques cibernéticos a cuentas de redes sociales y bancarias, pero
nunca han interpuestos denuncia ante fiscalía y el 10% no sabe sobre el tema.
4. BIBLIOGRAFIA

https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-
informaticos

https://tusabogadosycontadores.co/blog/acciones-que-son-consideradas-un-
delito-informatico-en-colombia/

https://www.dragonjar.org/carcel-y-multas-para-delitos-informaticos-en-
colombia.xhtml

http://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_20
09.pdf

https://www.fiscalia.gov.co/colombia/tag/delitos-informaticos/

También podría gustarte