Delitos Cibernéticos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

DELITOS CIBERNÉTICOS

Concepto
El Convenio de Ciberdelincuencia del Consejo de Europa, define los delitos cibernéticos como
actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dichos sistemas redes y datos.
Este convenio entra al sistema penal colombiano con la Ley 1928 de 2018. A raíz de esta Ley
Colombia empieza a adoptar políticas de este Convenio de Ciberdelincuencia en relación a los
delitos cibernéticos o informáticos.
Nacen en Colombia los delitos informáticos en el año 2009 con la Ley 1273 y antes de este año
no existía un marco jurídico que permitiera delimitar o declarar a un delincuente informático
como tal en el territorio colombiano. Además, aparece un bien jurídico denominado información,
lo que quiere decir, que sobre este bien recaen una serie de delitos. La información se posee,
somos dueños de la información.
Básicamente se basan en la violación de tres elementos como pilares de seguridad de la
información, que son:
 La confidencialidad: Se refiere a la propiedad por la cual se garantiza que la
información es accesible o legible únicamente al personal o entes autorizados.

 La integridad: Se refiere a la exactitud de los datos transportados o almacenados,


asegurando que no se ha producido su alteración, perdida, modificación o destrucción.
Originalidad de la información, que sea autentica.

 La disponibilidad: Es la capacidad que tiene un servicio, sistema o información, a ser


accesible y utilizable por los usuarios o procesos autorizados cuando estos lo requieran.

Definiciones

1. Sistema Informático: Se entenderá dispositivo todo aislado o conjunto de dispositivos


interconectados o entre siempre que uno o varios de ellos permitan el tratamiento
automatizado de datos en ejecución de un programa (Ley 1928 de 2018 Convenio de
Ciberdelincuencia del Consejo de Europa).

Es una red interconectada que intercambia información permitiendo el uso automático de


la información. Ejemplo de la mamá (servidor) – hijo (dispositivo).

Ejemplo: Computador, elementos: Hardware (Parte física del sistema informático – pc),
software (Programa que se controla a través del Hardware – Word, google) y las personas
que los usan.
2. Datos Informáticos: Se entenderá cualquier representación de hechos, información o
conceptos de una forma que permita el tratamiento informático, incluido un programa
diseñado para que un sistema informático ejecute una función. (Funciones que puede
realizar Word – barra de arriba).

3. Proveedor de Servicios: Toda entidad pública o privada que ofrezca a los usuarios de
sus servicios la posibilidad de comunicar por medio de un sistema informático, y
cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de
comunicación o para los usuarios de ese servicio.

4. Datos Sobre el Tráfico (Transporte de los datos): Se entenderá cualesquiera datos


informáticos relativos a una comunicación por medio de un sistema informático,
generados por un sistema informático como elemento de la cadena de comunicación, que
indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el
tipo de servicio subyacente.

Ejemplo: Petición en un buscador (Yo), el buscador genera el tráfico hacia un servidor


remoto (cubo ditaires – bus) y el servidor devuelve la información, ahí se generó tráfico
de ida y vuelta. Cómo un taco en la autopista (eso ocurre en el internet todo es más lento)

5. Red de Datos: Son aquellas infraestructuras o redes de comunicación que se han


diseñado específicamente a la transmisión de información a través del intercambio de
datos. Las redes de datos, normalmente están encaminadas en la comunicación de
paquetes y se clasifican de acuerdo a su tamaño, la distancia que cubre y su arquitectura
física.

Clasificación
 LAN (Red de Área Local, Local Area Networks). Red pequeña, red de internet de
una casa o un campus universitario.

 MAN (Red de Área Metropolitana, Metropolitan Area Networks). Red mucho


más grande que la LAN, ejemplo una red que haya en todas las universidades del
Medellín.

 WAN (Redes de Área Amplia, Wide Area Networks). La comunicación que


puede haber entre Colombia y Estados Unidos.

 PAN (Personal Area Networks, Redes de Area Personal). Los datos de celular.

6. Objeto Material: Recae sobre distintos tópicos, ya que la información se puede


almacenar en variedad de dispositivos, dependiendo del uso que se requiera dar; que
puede ser sobre lectura o grabación, dispositivos con función de almacenar de manera
lógica y físicamente, como lo son dispositivos magnéticos como un disco duro externo o
interno, los dispositivos ópticos como la unidad de CD-ROM (Artículo 269D).

7. Software: Conjunto de programas que permiten que un dispositivo realice determinadas


actividades (Artículo 269E). Se puede clasificar en tres grandes grupos:

 Software de Sistema: Permite explotar todos los beneficios de un equipo físico.

 Software de Programación: Programas orientados con el fin de crear nuevas


herramientas informáticas. Ejemplo: Java.

 Software de Aplicación: Son diseñados para cumplir alguna tarea específica.

8. Ficheros: Es un conjunto de información que esta almacenada en una memoria o


dispositivo, debidamente identificado y organizado jerárquicamente para facilitar su
manejo. (Artículo 269F).

Ejemplo: En una red LAN, puede estar ubicado el servidor co1p58fs, donde se guarda
únicamente información sobre facturación. En este servidor están alojados distintas
carpetas compartidas; como lo es una carpeta llamada extractos, otra carpeta llamada
QEacuerdos de pago, y otra carpeta llamada cuentas castigadas. En la carpeta extractos
está guardado un archivo llamado octubre. Entonces para acceder al archivo octubre,
tendremos que el fichero o la ruta compartida para acceder desde un equipo será
//co1p58fs/extractos/octubre.

Los delitos cibernéticos se clasifican de manera internacional de acuerdo al Convenio de


Ciberdelincuencia del Consejo de Europa firmado en noviembre de 2001 en Budapest, así:
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema informático.
 Abuso de dispositivos que faciliten la comisión de delitos.

Los Delitos Cibernéticos en el Sistema Legislativo de Colombia - Marco Normativo.

 Ley 599 del 2000 – Código Penal – Artículos del 269A al 269J.
El título VII bis denominado “De la protección de la información y de los datos”, fue adicionado
por el artículo 1° de la Ley 1273 del 05 de enero de 2009, por medio de la cual se modifica el
Código Penal (Ley 599 del 2000), además se preservan integralmente los sistemas que utilicen
las tecnologías de la información y las comunicaciones.
Allí se sanciona todo lo relacionado sobre delitos informáticos y el bien jurídico tutelado de la
información. Esta Ley se crea a partir del derecho a la intimidad establecido en la Constitución
Política en el artículo 15.

 Ley 527 del 1999.


Esta Ley enmarca el uso de datos, del comercio electrónico y sobre las firmas digitales.

 Ley 1266 del 2008.


Esta Ley contiene y regula las disposiciones sobre el hábeas data y manejo de información sobre
datos personales.

Ley 1273 de 2009 (Artículos 269A al 269J).

1. Objeto.
Proteger la información y los datos. En los artículos desarrollados e introducidos en el Código
penal (Ley 599 del 2000).

2. Sujeto.
Los sujetos que se encuentran involucrados en la comisión de estos delitos, determinando así el
sujeto activo y pasivo como indeterminados.

3. Verbos Rectores.
En la Sentencia T-483 de 1997, allí la Corte da una descripción de las acciones que se deben
realizar para que se constituya una conducta atípica y antijurídica, y que va en contra de los
valores del Estado Social de Derecho.
Los verbos rectores para estos delitos son: Acceder, impedir, interceptar, destruir, borrar, alterar,
traficar, vender, extraer, producir, divulgar, programar.

4. Bien Jurídico Tutelado.


Protege el bien jurídico de la intimidad personal informática.

Pilares de la Seguridad de la Información que se Vulneran en los Artículos 269A al 269G –


269I al 269J del Código Penal

 Artículo 269A: Acceso abusivo a un sistema informático - Confidencialidad.

 Artículo 269B: Obstaculización ilegitima de sistema informático o red de


telecomunicación – Disponibilidad.

 Artículo 269C: Interceptación de datos informáticos - Confidencialidad y


Disponibilidad.

 Artículo 269D: Daño informático - Integridad y Disponibilidad.

 Artículo 269E: Uso de software malicioso – Integridad, Confidencialidad y


Disponibilidad.

 Artículo 269F: Violación de los datos personales – Integridad y Confidencialidad.

 Artículo 269G: Suplantación de sitios web para capturar datos personales –


Confidencialidad y Autenticidad.

 Artículo 269I: Hurto por medios informáticos y semejantes – Confidencialidad,


Integridad y Disponibilidad.

 Artículo 269J: Transferencia no consentida de activos – Confidencialidad, Integridad y


Disponibilidad.

Principales Delitos Cibernéticos

1. Phishing: Es un delito que se conoce como suplantación de identidad, esta modalidad


tiene como característica intentar adquirir información confidencial de una manera
engañosa como lo pueden ser contraseñas, información sobre tarjetas de crédito o
información bancaria. Este tipo de delito llega a sus víctimas por correo electrónico o
falsos websites, que se muestran como páginas de Facebook o bancos para así obtener
dicha información.
2. Skimming: Es un delito que consiste en el copiado de la banda magnética de la tarjeta
con el objetivo de vaciar las cuentas bancarias o hacer avances en las tarjetas. Este delito
se puede dar por medio de un fraude o robo de información de tarjetas de crédito, por lo
cual se toma como una conducta delictiva cibernética, en razón a que es común en cajeros
automáticos, restaurantes, bares, etc.

3. Estafa Cibernética: Este delito seda principalmente por publicidad que ofrece altos
descuentos, por lo general es un enlace que conduce a una página que pide información
personal, con el fin de hackear el dispositivo y obtener beneficio.

4. Malware: Este delito funciona a través de un mail, que puede ser de cobranza de alguna
entidad bancaria o reportado, que tiene una investigación por parte de la Fiscalía o una
multa que excede la fecha límite de pago, con el objetivo de que la persona habrá dicho
correo electrónico, lo que lleva a que automáticamente se descargue un virus en el
equipo, que produce un daño y el acceso al robo de la información.

5. Smishing: Esta modalidad de delito se presenta principalmente por mensajes de texto o


llamadas, en donde se suplanta la identidad de una persona conocida que se encuentra en
los contactos de quien recibe el mensaje o llamadas, también quien se encuentra
cometiendo el delito desea que el usuario ingrese a un link para reclamar un premio, con
el objetivo de solicitar dinero.

Clasificación de Sujetos Según su Función.


1. Hackers: Individuos que poseen un extenso conocimiento para crear programas
informáticos, es decir, es un programador experto, que se puede dividir en dos tipos
dependiendo de la manera en la cual orienta la creación de sus programas.

Hay dos tipos de hackers:

 Hacker de sombrero blanco: Programador experto orientado a flanquear la


seguridad de un sistema informático, que pueda evidenciar las fisuras de una
determinada red.

Es aquella persona que desempeña sus labores para una empresa en el área de
sistemas y seguridad informática, con la finalidad de realizar múltiples procesos
de ejecución, para colocar a prueba el nivel de seguridad de la red por medio de
ataques informáticos a su seguridad, que permitan al final detectar las debilidades
de la seguridad informática.

 Hacker de sombrero negro: Es un experto programador orientado a romper la


seguridad informática de cualquier corporación para cometer conductas delictivas,
como la sustracción, modificación de la información, ya sea para venderla o
sencillamente como pasatiempo. Este tipo de hacker tiene se caracteriza por tener
una línea muy fuerte y definida, sobre su pensamiento ético y moral. Pensamiento
que trae conceptos sobre igualdad social, libertad, verdad. Un ejemplo de ello es:
Anonymous.

2. Phreak: Estas personas pueden interceptar o crear llamadas de teléfonos celulares sin
que le titular de este móvil tenga conocimiento de ello. Esta modalidad de sujeto nació
con la creación de la tecnología celular.

3. Gurús: Son aquellos que tiene una extensa experiencia en conocimiento hacking y pasan
este a nuevas personas que se desempeñaran como hackers.

4. Bucaneros: Son aquellas personas encargadas de vender los datos obtenidos del proceso
que se ejecutó para romper la seguridad informática de una red determinada.

5. Newbie: Son aquellos individuos que bajan información de internet sobre hacking,
además de leer tutoriales, foros, artículos que puedan orientarlo para cometer un delito
cibernético. Sin embargo, no obtiene resultados positivos en la mayoría de los casos por
falta de conocimiento. También se le puede llamar principiante.

Medios para Interponer una Denuncia por Delitos Informáticos.

 Policía Nacional - CAI virtual.


 Plataforma A denunciar.
 Bunker – Fiscalía General de la Nación.
 Comando Conjunto Cibernético.
 ColCERT (Grupo respuestas cibernéticas de Colombia).

Preguntas

 ¿Cuál es la diferencia entre delito informático y delito clásico realizado a través de


medios electrónicos?: El delito informático es la conducta que vulnera la información y
el dato privado, mientras que el delito clásico informático se entiende como el ilícito
consumado a través de medios electrónicos.
 ¿Una amenaza vía e-mail es un delito informático?: No, en caso de que se pida dinero
sería extorsión que se hace por medios electrónicos, pero no es un delito informático. Es
como si se hiciera esa misma amenaza por medio de una nota, una llamada, o cualquier
otro medio. Eso no es una extorsión informática, es una extorsión clásica donde se usan
los medios electrónicos para masificarla.

 ¿Es delito informático ingresar a un computador de una persona y extraer


información sin su consentimiento?: Eso si es delito informático y una violación de
datos personales, por lo que sería juzgado bajo la Ley 1273 de 2009.

 ¿Cuáles son las penas en Colombia para los delitos informáticos?: La pena mínima es
de 36 meses de prisión y la máxima son 120 meses de prisión. Además, la ley establece
que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de
aseguramiento, por tal motivo no tendrán beneficios como el de prisión domiciliaria.

 ¿Y si alguien envía correos electrónicos desde la cuenta de otras personas?: Eso es


un delito, pero no necesariamente es informático. Sería informático se usarán datos de la
víctima, pero si solo se utiliza el correo electrónico seria posiblemente un delito clásico
conocido como violación de datos personales.

 ¿La piratería es considerada delito informático?: Este es un delito de violación a la


propiedad intelectual, no es un delito informático. Este es un ilícito que se consuma a
través de medios electrónicos. Aquí hay una vulneración de la información, porque lo que
se está protegiendo los derechos morales e intelectuales.

ISO 27001 – ISO 27002


https://www.normas-iso.com/iso-27001/
https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/
http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.
%20NTC-ISO-IEC%2027001.pdf
http://gmas2.envigado.gov.co/gmas/downloadFile.public?
repositorioArchivo=000000001070&ruta=/documentacion/0000001358/0000000107
Bibliografía
https://www.youtube.com/watch?v=Mc94liQBv08
http://es.presidencia.gov.co/normativa/normativa/LEY%201928%20DEL%2024%20DE
%20JULIO%20DE%202018.pdf
https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000.html
https://centrodeestudiosdyp.edu.co/
https://xperta.legis.co/visor/temp_rpenal_ca1aaa00-4384-4613-b624-2e01fa851abd
https://www.youtube.com/watch?v=-mAERhBiJj8

https://www.un.org/es/events/crimecongress2015/cibercrime.shtml
https://delitopenal.com/cuales-los-delitos-ciberneticos/
https://www.conceptosjuridicos.com/co/delito/
Delito
Delito informático
Delito cibernético
Ley 1273 del 2009
Ley 599 correo electrónico
Snowden – Película
Plataformas virtuales

Primer parcial

Tipos de delitos cibernéticos


Exposición
3 tipos principales

Seguridad informática
Redes sociales

Keyloger – guarda la información que se digita en el teclado

También podría gustarte