Está en la página 1de 13

DELITOS INFORMATICOS.

Antes de comenzar a hablar de lleno a cerca de los delitos informáticos,

hablaremos de que es exactamente un delito informático o también considerado

ciberdelincuencia, también hablaremos de donde nacen este tipo de delitos y cuales son
específicamente

¿Qué es un delito informático y qué es la ciberdelincuencia?

La ciberdelincuencia es ese acto en el cual infringimos la ley mediante usos

tecnológicos, con el fin de atacar alguna red, algún sistema, adquirir datos ilegalmente,

entre muchos otros. Y los delitos informáticos son aquellas consecuencias que derivan

de nuestro mal o ilegal uso de los medios tecnológicos, Ias personas que cometen

deIitos informáticos son expertas en eI uso de Ias tecnoIogias, y sus conocimientos Ies

permiten no sǫIo saber cǫmo utiIizarIas, sino estar en posiciones IaboraIes que Ies

faciIitan sus propǫsitos. De aIIi que gran parte de Ios deIitos cibernéticos contra

empresas sean cometidos por sus propios empIeados.

Ahora sí podemos hablar a profundidad de cuales son los delitos informáticos y

del porque se crearon inicialmente:

Nuestra normatividad sobre delitos informáticos se logró concertar el 23 de

noviembre del 2001, pero entró en vigencia el 1 de julio del 2004 en el acuerdo

internacional, llamado el convenio de Budapest el cual fue creado solo con el fin de

combatir todos delitos que hayan sido cometidos por el internet o por los diversos

medios tecnológicos. El principal objetivo de este convenio es establecer una política

penal común con el fin de proteger a la comunidad INTERNACIONAL de la

cibercriminalidad.
El convenio de Budapest, siendo el primer tratado internacional de

ciberdelincuencia lo que buscaba era que cada país adaptará su propio modelo de

normatividad sobre los delitos informáticos, ya que ningún país estaba preparado para el

nuevo avance tecnológico y los conflictos que vendrían con este avance, así que

Colombia tampoco podía quedarse de lado, aunque adaptamos nuestra propia ley contra

los delitos informáticos, seguimos conservando algunos artículos del original acuerdo de

Budapest, esos son:


El acceso o interceptación ilícita. El accesos e interceptaciones,

deliberados e ilegítimos a sistemas informáticos.

El ataques a la integridad de los datos. Actos deliberados e ilegítimos que

dañen, borren, deterioren, alteren o supriman datos informáticos.

El ataque a la integridad del sistema. Obstaculización de un sistema informático

mediante afectación de datos informáticos.

El abuso de dispositivos. Producir, adquirir o proveer dispositivos o software o

elementos tecnológicos para cometer ilícitos de los antes descrito o acceder a sistemas

informáticos o ser poseedor de alguno de estos elementos.


La falsificación informática. Afectación de datos informáticos para generar

datos "no auténticos" que puedan presentarse como si lo fueran.

El fraude informático. Perjuicio patrimonial a un tercero a partir de la

afectación o interferencia de datos informáticos.


En el año 2009 se expidió la Ley 1273, la cual modificaba el código penal

adaptándolo a la nueva problemática social, los ciberataques. La ley 1273 del 2009 que

modifica el código penal se divide en los siguientes artículos:

ART 269A: Acceso abusivo a un sistema informático. El que, sin autorización o

por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o

no con una medida de seguridad, o se mantenga dentro del mismo en contra de la

voluntad de quien tenga el legítimo derecho a excluirlo.

En este caso es cuando se aprovechan de la debilidad que constantemente se

presenta. En el sistema informático o la debilidad en los sistemas de seguridad que

existen, ya que si lo vemos desde otro ángulo, la mayoría de nosotros no invertimos lo

suficiente en nuestros sistemas de seguridad, por lo cual es mucho más fácil que accedan

a nuestra información sin nuestro consentimiento.

La pena por cometer este delito es de 48 a 96 meses y la multa es de 100 a 1,000

SMMLV.
Artículo 269B:
Obstaculización ilegítima de sistema informático o red de

telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el

funcionamiento o el acceso normal a un sistema informático, a los datos informáticos


allí contenidos, o a una red de telecomunicaciones.

Cuando hablamos de obstaculización nos referimos a aquellas personas que de

manera ilegal impiden el correcto flujo o el acceso a las cuentas de las personas sin su

debido consentimiento, como podemos saber la seguridad que invertimos en nuestras

cuentas o computadores es la más débil de todas y tanto en este articulo como en el

anterior hablamos acerca de las personas que aprovechan los vacíos que existen en

nuestra seguridad, en el primer caso ellos acceden a nuestra información sin nuestro
consentimiento y en este caso no nos permiten acceder a nuestra propia información o

cuentas, generalmente de manera temporal hasta que obtengan un beneficio de esta.

La pena en la que incurrirán las personas que cometan este delito es la misma que

en el caso anterior, de 48 a 96 meses y la multa es de 100 a 1,000 SMMLV.


Artículo 269C:
Interceptación de datos informáticos. El que, sin orden judicial

previa intercepte datos informáticos en su origen, destino o en el interior de un sistema

informático, o las emisiones electromagnéticas provenientes de un sistema informático

que los transporte.

La interceptación de datos informáticos se conoce como la captura de

información en la red, también se le conoce como delito de espionaje, lo cual lo puede

realizar cualquier persona con conocimientos comunes, a esto también se le considera

espionaje debido a la forma ilegal de obtener datos.

Este deIito será penaIizado de 48 a 96 meses y la multa es de 100 a 1,000

SMMLV.

Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya,

dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento

de información o sus partes o componentes lógicos.


Este articulo es realmente muy claro, cualquier persona que altere, destruya,

dañe, borre o deteriore, los datos de un programa, documentos electrónicos o todo lo que

tenga que ver con las tics, incurrirá en este delito.

La persona que cometa este delito tendrá que cumplir con la pena de 48 a 96

meses y la multa es de 100 a 1,000 SMMLV


Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello,

produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio

nacional software malicioso u otros programas de computación de efectos dañinos.

En este articulo la persona produce un Software o programa que causa daño así

sea en tu celular o computadora, el cual claramente se instalará sin tu autorización, por

ejemplo: Los llamados gusanos, son como virus que se multiplican y hacen que tu red se

caiga o se colapse.

La pena que se aplica a este caso es igual que las anteriores.

Artículo 269F: Violación de datos personales. El que, sin estar facultado para

ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,

intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos

personales, datos personales contenidos en ficheros, archivos, bases de datos o medios

semejantes.

En la violación de datos personales o más conocido como Hacking es cuando una

persona sustrae, vende, envía o compra tu información sin tu plena autorización,

intentando sacarle el mayor provecho posible o vendérsela a otros para que le saquen

esta misma utilidad, este articulo es con el fin de proteger la dignidad humana de cada persona.

La pena de este delito es igual que las anteriores.

Artículo 269G: Suplantación de sitios web para capturar datos personales. El que

con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,

ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.

En la misma sanción incurrirá el que modifique el sistema de resolución de

nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la
creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la

conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a

la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Estos sitios web son usuales encontrarlos en virus que nos mandan por

Messenger o aquellos links que nos mandan al WhatsApp que nos dirigen a páginas con

muchos virus, lo cual permiten que obtengan a través de ese mismo medio nuestra

información, así que son las formas más comunes de sustracción de datos personales, ya

que lo podemos encontrar a diario y nos pasa en diversos momentos de nuestra vida, lo

complicado sería encontrar a la persona que creo esa página web, ya que en la mayoría

de las veces estos virus van de persona en persona inconscientemente.

Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de

acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres

cuartas partes si la conducta se cometiere:

1.Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales

o del sector financiero, nacionales o extranjeros. 2. Por servidor público en

ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el


poseedor de la información o por quien tuviere un vínculo contractual con

este. 4. Revelando o dando a conocer el contenido de la información en

perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con

fines terroristas o generando riesgo para la seguridad o defensa nacional. 7.

Utilizando como instrumento a un tercero de buena fe.

Si quien incurre en estas conductas es el responsable de la administración,

manejo o control de dicha información, además se le impondrá hasta por tres años, la
pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de

información procesada con equipos computacionales.

Estas condiciones se dan cuando el delito se comete en redes, sistemas

informáticos y de comunicaciones del Estado o del sector financiero nacional o

extranjero; o cuando se origina o promueve por un funcionario público; o cuando se da a

conocer información confidencial en perjuicio de otro para obtener provecho propio o de

terceros; o cuando se actúa con fines terroristas para atentar contra la seguridad o

defensa nacional, o cuando se usa como instrumento a un tercero de buena fe.

Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando

medidas de seguridad informáticas, realice la conducta señalada en el artículo 239

manipulando un sistema informático, una red de sistema electrónico, telemático u otro

medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de

autorización establecidos.

Este articulo nos enseña a jamás recibir ayuda de algún extraño y menos al

momento de realizar algún retiro, este es el momento en que los desconocidos

aprovechan para hacer transferencias desde tu cuenta, a través de medios tecnologicos o

incluso, cuando le piden que ingrese la tarjeta en un dispositivo diferente al datafono, ya


que por ahí pueden hurtar los fondos de tus tarjetas. Tampoco ingresar por algún link u

otra plataforma de bancos de manera indirecta, ingrese directamente por la página de la

entidad bancaria para evitar un hurto.

Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de

lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la

transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la

conducta no constituya delito sancionado con pena más grave.


Estas condiciones se dan cuando el delito se comete en redes, sistemas

informáticos y de comunicaciones del Estado o del sector financiero nacional o

extranjero; o cuando se origina o promueve por un funcionario público; o cuando se da a

conocer información confidencial en perjuicio de otro para obtener provecho propio o de

terceros; o cuando se actúa con fines terroristas para atentar contra la seguridad o

defensa nacional, o cuando se usa como instrumento a un tercero de buena fe.

Dejando en claro la ley de protección informática en Colombia, hablemos sobre

la seguridad que tienen las entidades financieras.

Como ya sabemos la protección de datos es difícil para todos, jamás lograremos

tener cubiertos el 100% de la seguridad de nuestro celular o computador, entonces

imagínense si es difícil para nosotros así mismo es para las entidades financieras o las

entidades bancaría.

Las áreas de Seguridad de la Información y de Ciberseguridad deben trabajar en

la prevención de estos ataques, dada la gran amenaza que generan para el sector y, por

consiguiente, para sus usuarios. Se tiene que garantizar la seguridad de las

aplicaciones que se crean, de los nuevos servicios que se ofrecen y de

los dispositivos que se utilizan para asegurar su confiabilidad, identificar posibles vulnerabilidades y cubrirlas con un

fricción posible para el cliente.

Y aunque estos no son retos fáciles, puede intentarse tener una seguridad aunque

sea de un 80% a las empresas bancarías, para que en el momento en que se llegue a

sufrir un ciberdelito la seguridad del sistema implica encontrar más fácil a la persona

culpable.
También tenemos ciertos artículos anteriores a la ley de la cual hemos estado

hablando:

El Código Penal colombiano (Ley 599 de 2000) en su Capítulo séptimo del Libro

segundo, del Título III: Delitos contra la libertad individual y otras garantías, trata sobre

la violación a la intimidad, reserva e interceptación de comunicaciones:

Artículo 192: Violación ilícita de comunicaciones.

Artículo 193: Ofrecimiento, venta o compra de instrumento apto para

interceptar la comunicación privada entre personas.

Artículo 194: Divulgación y empleo de documentos reservados.

Artículo 195: Acceso abusivo a un sistema informático.

Artículo 196: Violación ilícita de comunicaciones o correspondencia de carácter

oficial.

Artículo 197: Utilización ilícita de equipos transmisores o receptores. Estos

artículos son concordantes con el artículo 357: Daño en obras o elementos de los

servicios de comunicaciones, energía y combustibles.

Una norma posterior relacionada fue la Ley 679 de 2001, que estableció el

Estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con niños menores de edad. D

proveedores o servidores, administradores o usuarios de redes globales de información,

respecto a alojar imágenes, textos, documentos o archivos audiovisuales que exploten a

los menores en actitudes sexuales o pornográficas. Sin embargo, la norma no contiene

sanciones penales, sino administrativas (Artículo 10), pues siendo simple prohibición,

deja un vacío que quita eficacia a la Ley, cuando se trata de verdaderos delitos

informáticos.
De acuerdo con lo anterior, el 21 de julio de 2009, se sancionó la Ley 1336, "por

medio de la cual se adiciona y robustece la Ley 679 de 2001, de lucha contra la

explotación, la pornografía y el turismo sexual, con niños, niñas y adolescentes". En

forma específica, en su Capítulo VI, sanciona los "Tipos penales de turismo sexual y

almacenamiento e intercambio de pornografía infantil" con penas de prisión de diez (10)

a veinte (20) años y multas de ciento cincuenta (150) a mil quinientos (1.500) salarios

mínimos legales mensuales vigentes (SMLMV).

También podemos encontrar otra forma de protección de nuestros datos

informáticos como lo son los derechos de autor, debido a que el software es considerado

una obra literaria, ya que hace parte de la propiedad intelectual.

En el código penal colombiano hay un capitulo único que determina los delitos

contra los derechos de autor:

ART 270: violación a los derechos morales de autor.

Artículo 271: defraudación a los derechos patrimoniales de autor.

Artículo 272: violación a los mecanismos de protección de los derechos

patrimoniales de autor y otras defraudaciones.

Conclusión:

A través del tiempo hemos podido notar que entre las tantas evoluciones que

tenemos, una de ellas es la digital, esta evolución implica que desarrollemos un nuevo
sistema de protección de nuestros derechos básicos, como lo son el derecho de la

dignidad humana, el buen nombre.

Los conflictos generados a diario implican una nueva evolución del derecho en

cada uno de sus ámbitos.

Bibliografía.

https://www.significados.com/delitos-informaticos/

También podría gustarte