DEFINICION DE DELITO INFORMATICO Tomando como referencia el
“Convenio de Ciberdelincuencia del Consejo de
Europa”, podemos definir los delitos informáticos
como: “los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos,
así como el abuso de dichos sistemas, redes y
datos”.
CARACTERISTICAS PRINCIPALES Son delitos difíciles de
demostrar ya que, en muchos casos, es complicado encontrar las
pruebas. Son actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitos pueden
cometerse en cuestión de segundos, utilizando sólo
un equipo informático y sin estar presente
físicamente en el lugar de los hechos. Los delitos
informáticos tienden a proliferar y evolucionar, lo que
complica aun más la identificación y
persecución de los mismos.
TIPOS DE DELITOS INFORMATICOSCLASIFICAC ION SEGÚN EL
CONVENIO SOBRE LA CIBERDELINCUENCIA
1. Delitos contra la confidencialidad , la integralidad y la
disponibilidad de los datos y sistemas informáticos.
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos
informáticos. Abuso de dispositivos que faciliten la
comisión de delitos. Interferencia en el funcionamiento de
un sistema informático.
Falsificación informática mediante la
introducción, borrado o supresión de datos
informáticos. Fraude informático mediante la
introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas
informáticos. 2. Delitos Informáticos
3. Delitos relacionados con el contenido Producción,
oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema
informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de
datos.
4. Delitos relacionados con infracciones de la propiedad
intelectual y derechos afines: Un ejemplo de este grupo de
delitos es la copia y distribución de programas
informáticos, o piratería informática.
5. Delitos informáticos más comunes Podemos decir
que los delitos más comunes son los sabotajes a empresas,
uso fraudulento de Internet, fugas de información,
espionaje informático, etc.
Otros tipos de delitos informáticos son: Robo de
identidades (red, correo, etc.) Virus, Spyware, keylogger…
Borrado fraudulento de datos, disco duro formateado…
Dejadez de funciones. Corrupción de ficheros. Webs
pornográficas, pornografía infantil. Conexiones a
redes no autorizadas. Fugas de información.
CLASIFICACION 1. Como METODO: Conductas criminógenas en
donde los individuos utilizan métodos electrónicos
para llegar a un resultado ilícito.
2. Como MEDIO: Conductas criminales que se valen de las
computadoras como medio o símbolo en la comisión
del ilícito. Variación de los activos y pasivos en
la situación contable de las empresas. Planeamiento y
simulación de delitos convencionales (Secuestro,
extorsión, homicidio, hurto, fraude, etc.) Lectura,
sustracción o copiado de información confidencial.
Alteración en el funcionamiento de los sistemas, a
través de los virus informáticos.
3. Como FIN: Conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad física.
Atentado físico contra la máquina o sus accesorios.
Sabotaje político o terrorismo en que se destruya o surja
un apoderamiento de los centros neurálgicos
computarizados. Secuestro de soportes magnéticos entre los
que figure información valiosa con fines de chantaje (pago
de rescate, etc.).
CONCEJOS SOBRE SEGURIDAD INFORMATICA Relacionados con su equipo
informático: Actualice regularmente su sistema operativo y
el software instalado en su equipo, poniendo especial
atención a las actualizaciones de su navegador web. A
veces, los sistemas operativos presentan fallos, que pueden ser
aprovechados por delincuentes informáticos.
Instale un Antivirus y actualícelo con frecuencia. Analice
con su antivirus todos los dispositivos de almacenamiento de
datos que utilice y todos los archivos nuevos, especialmente
aquellos archivos descargados de Internet. Instale un Firewall o
Cortafuegos con el fin de restringir accesos no autorizados de
Internet.
Instalar en su equipo algún tipo de software anti-spyware,
para evitar que se introduzcan en su equipo programas
espías destinados a recopilar información
confidencial sobre el usuario. Relacionados con la
navegación en Internet y la utilización del correo
electrónico: Utilice contraseñas seguras, es decir,
aquellas que combinen letras, números y símbolos.
Es conveniente además, que modifique sus
contraseñas con frecuencia.
Navegue por páginas web seguras y de confianza. Para
diferenciarlas identifique si dichas páginas tienen
algún sello o certificado que garanticen su calidad y
fiabilidad. Extreme la precaución si va a realizar compras
online o va a facilitar información confidencial a
través de internet.
Sea cuidadoso al utilizar programas de acceso remoto. A
través de internet y mediante estos programas, es posible
acceder a un ordenador, desde otro situado a kilómetros de
distancia. Aunque esto supone una gran ventaja, puede poner en
peligro la seguridad de su sistema.
Ponga especial atención en el tratamiento de su correo
electrónico, ya que es una de las herramientas más
utilizadas para llevar a cabo estafas, introducir virus, etc. Por
ello le recomendamos que: No abra mensajes de correo de
remitentes desconocidos. Desconfíe de aquellos e-mails en
los que entidades bancarias, compañías de subastas
o sitios de venta online, le solicitan contraseñas,
información confidencial, etc. No propague aquellos
mensajes de correo con contenido dudoso y que le piden ser
reenviados a todos sus contactos.
En general, es fundamental estar al día de la
aparición de nuevas técnicas que amenazan la
seguridad de su equipo informático, para tratar de
evitarlas o de aplicar la solución más efectiva
posible.
DELITOS INFORMATICOS EN COLOMBIA El 5 de enero de 2009, el
Congreso de la República de Colombia promulgó la
Ley 1273 “Por medio del cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado –
denominado “De la Protección de la
información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de
la información y las comunicaciones, entre otras
disposiciones”.
CASTIGO PARA ESTOS DELITOS EN COLOMBIA Artículo 269A:
ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin
autorización o por fuera de lo acordado, acceda en todo o
en parte a un sistema informático protegido o no con una
medida de seguridad, o se mantenga dentro del mismo en contra de
la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE
SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El
que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con una pena mayor.
Artículo 269C: INTERCEPTACIÓN DE DATOS
INFORMÁTICOS. El que, sin orden judicial previa intercepte
datos informáticos en su origen, destino o en el interior
de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema
informático que los trasporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y dos (72)
meses.
Artículo 269D: DAÑO INFORMÁTICO. El que, sin
estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus partes o
componentes lógicos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin
estar facultado para ello, produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros programas de
computación de efectos dañinos, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA
CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin
estar facultado para ello, diseñe, desarrolle, trafique,
venda, ejecute, programe o envíe páginas
electrónicas, enlaces o ventanas emergentes,
incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre que
la conducta no constituya delito sancionado con pena más
grave.
Es de anotar que estos tipos penales obligan tanto a empresas
como a personas naturales a prestar especial atención al
tratamiento de equipos informáticos así como al
tratamiento de los datos personales más teniendo en cuenta
la circunstancia de agravación del inciso 3 del
artículo 269H que señala “por quien tuviere
un vínculo contractual con el poseedor de la
información”.