Delitos Cibernéticos
Delitos Cibernéticos
Delitos Cibernéticos
Concepto
El Convenio de Ciberdelincuencia del Consejo de Europa, define los delitos cibernéticos como
actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dichos sistemas redes y datos.
Este convenio entra al sistema penal colombiano con la Ley 1928 de 2018. A raíz de esta Ley
Colombia empieza a adoptar políticas de este Convenio de Ciberdelincuencia en relación a los
delitos cibernéticos o informáticos.
Nacen en Colombia los delitos informáticos en el año 2009 con la Ley 1273 y antes de este año
no existía un marco jurídico que permitiera delimitar o declarar a un delincuente informático
como tal en el territorio colombiano. Además, aparece un bien jurídico denominado información,
lo que quiere decir, que sobre este bien recaen una serie de delitos. La información se posee,
somos dueños de la información.
Básicamente se basan en la violación de tres elementos como pilares de seguridad de la
información, que son:
La confidencialidad: Se refiere a la propiedad por la cual se garantiza que la
información es accesible o legible únicamente al personal o entes autorizados.
Definiciones
Ejemplo: Computador, elementos: Hardware (Parte física del sistema informático – pc),
software (Programa que se controla a través del Hardware – Word, google) y las personas
que los usan.
2. Datos Informáticos: Se entenderá cualquier representación de hechos, información o
conceptos de una forma que permita el tratamiento informático, incluido un programa
diseñado para que un sistema informático ejecute una función. (Funciones que puede
realizar Word – barra de arriba).
3. Proveedor de Servicios: Toda entidad pública o privada que ofrezca a los usuarios de
sus servicios la posibilidad de comunicar por medio de un sistema informático, y
cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de
comunicación o para los usuarios de ese servicio.
Clasificación
LAN (Red de Área Local, Local Area Networks). Red pequeña, red de internet de
una casa o un campus universitario.
PAN (Personal Area Networks, Redes de Area Personal). Los datos de celular.
Ejemplo: En una red LAN, puede estar ubicado el servidor co1p58fs, donde se guarda
únicamente información sobre facturación. En este servidor están alojados distintas
carpetas compartidas; como lo es una carpeta llamada extractos, otra carpeta llamada
QEacuerdos de pago, y otra carpeta llamada cuentas castigadas. En la carpeta extractos
está guardado un archivo llamado octubre. Entonces para acceder al archivo octubre,
tendremos que el fichero o la ruta compartida para acceder desde un equipo será
//co1p58fs/extractos/octubre.
Ley 599 del 2000 – Código Penal – Artículos del 269A al 269J.
El título VII bis denominado “De la protección de la información y de los datos”, fue adicionado
por el artículo 1° de la Ley 1273 del 05 de enero de 2009, por medio de la cual se modifica el
Código Penal (Ley 599 del 2000), además se preservan integralmente los sistemas que utilicen
las tecnologías de la información y las comunicaciones.
Allí se sanciona todo lo relacionado sobre delitos informáticos y el bien jurídico tutelado de la
información. Esta Ley se crea a partir del derecho a la intimidad establecido en la Constitución
Política en el artículo 15.
1. Objeto.
Proteger la información y los datos. En los artículos desarrollados e introducidos en el Código
penal (Ley 599 del 2000).
2. Sujeto.
Los sujetos que se encuentran involucrados en la comisión de estos delitos, determinando así el
sujeto activo y pasivo como indeterminados.
3. Verbos Rectores.
En la Sentencia T-483 de 1997, allí la Corte da una descripción de las acciones que se deben
realizar para que se constituya una conducta atípica y antijurídica, y que va en contra de los
valores del Estado Social de Derecho.
Los verbos rectores para estos delitos son: Acceder, impedir, interceptar, destruir, borrar, alterar,
traficar, vender, extraer, producir, divulgar, programar.
3. Estafa Cibernética: Este delito seda principalmente por publicidad que ofrece altos
descuentos, por lo general es un enlace que conduce a una página que pide información
personal, con el fin de hackear el dispositivo y obtener beneficio.
4. Malware: Este delito funciona a través de un mail, que puede ser de cobranza de alguna
entidad bancaria o reportado, que tiene una investigación por parte de la Fiscalía o una
multa que excede la fecha límite de pago, con el objetivo de que la persona habrá dicho
correo electrónico, lo que lleva a que automáticamente se descargue un virus en el
equipo, que produce un daño y el acceso al robo de la información.
Es aquella persona que desempeña sus labores para una empresa en el área de
sistemas y seguridad informática, con la finalidad de realizar múltiples procesos
de ejecución, para colocar a prueba el nivel de seguridad de la red por medio de
ataques informáticos a su seguridad, que permitan al final detectar las debilidades
de la seguridad informática.
2. Phreak: Estas personas pueden interceptar o crear llamadas de teléfonos celulares sin
que le titular de este móvil tenga conocimiento de ello. Esta modalidad de sujeto nació
con la creación de la tecnología celular.
3. Gurús: Son aquellos que tiene una extensa experiencia en conocimiento hacking y pasan
este a nuevas personas que se desempeñaran como hackers.
4. Bucaneros: Son aquellas personas encargadas de vender los datos obtenidos del proceso
que se ejecutó para romper la seguridad informática de una red determinada.
5. Newbie: Son aquellos individuos que bajan información de internet sobre hacking,
además de leer tutoriales, foros, artículos que puedan orientarlo para cometer un delito
cibernético. Sin embargo, no obtiene resultados positivos en la mayoría de los casos por
falta de conocimiento. También se le puede llamar principiante.
Preguntas
¿Cuáles son las penas en Colombia para los delitos informáticos?: La pena mínima es
de 36 meses de prisión y la máxima son 120 meses de prisión. Además, la ley establece
que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de
aseguramiento, por tal motivo no tendrán beneficios como el de prisión domiciliaria.
https://www.un.org/es/events/crimecongress2015/cibercrime.shtml
https://delitopenal.com/cuales-los-delitos-ciberneticos/
https://www.conceptosjuridicos.com/co/delito/
Delito
Delito informático
Delito cibernético
Ley 1273 del 2009
Ley 599 correo electrónico
Snowden – Película
Plataformas virtuales
Primer parcial
Seguridad informática
Redes sociales