Seguridad informática: los delitos informáticos han vulnerado el derechos de muchos usuario alrededor del mundo, en reacción a esto, los gobiernos a nivel mundial empezaron a crear leyes donde delimitan esta acción y también donde se establecen las penas que las personas que incurran en esto delitos.
Clasificaciones, modalidades y tendencias de investigación educativa.
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
1. SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS
INFORMATICOS
Por: Yuberth Mosquera Perea
Introducción
El internet siendo una vasta red de información, creada para múltiples propósitos los
cuales implican la transmisión, procesamiento y recepción de datos. Allí, por ejemplo, las
personas interactúan de manera virtual, realizando diferente tipos de acciones, desde las
más simples como es chatear hasta las complejas como hacer operaciones bancarias. Sin
embargo, como sucede en el mundo real, en el mundo virtual la acción delictiva que se
define como “la realización de una acción que, reuniendo las características que delimitan
el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático,
o vulnerando los derechos del titular de un elemento informático, ya sea hardware o
software” (Dávara, 1990 citado por Del Pino, XXXX). De esta manera, los delitos
informáticos han sido catalogados como acciones afectan violentan la privacidad tanto de
personas tanto como entidades particulares y del estado. Por esta razón se hablan y se
promueve la seguridad informática, la cual busca proteger por medios legales, jurídicos,
preventivos y entre otros a usuarios de internet contra estas acciones.
Tipos de delitos informáticos
Según expertos en el campo de la informática, los delitos más comunes en relación
a esta modalidad son: phising, spam, spoofing, uso de troyanos, y la inserción “gusanos” o
virus a un sistema informático. El phising consiste en una serie de estrategias para extraer
información de usuarios para luego usarla para acciones ilícitas. El spam consiste en el
envío masivo de información que no es deseada por las personas o que contiene
información falsa. En cuanto al spoofing, se puede decir que consiste en la práctica de
suplantar las direcciones ip de un equipo mimetizando la de otro. Los troyanos son
2. programas usados para conseguir el ingreso al sistema de otros computadores aunque no
logra dañar información, si logra hacerse con el mando del computar. Los gusanos son una
clase de virus cuya acciones destructora consiste en llenar la memoria del computador y de
esta forma disminuir la capacidad de funcionamiento del equipo. Por otro lado, El área de
informática de la policía nacional de Colombia menciona otros tres tipos de delitos
informáticos que son: la pornografía infantil por internet que se basa en la transferencia y el
comercio de material pornográfico que involucre menores de edad. La violación de los
derechos de autor consiste en reproducir ilegalmente material música, libros, software entre
otros. En relación a la piratería en internet “implica la utilización de internet para vender o
distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí
encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias,
chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de
archivos, etc.”(Policía Nacional de Colombia)
Muchas entidades publica y privadas han sido víctima al menos de uno de estos
delitos informáticos, un ejemplo de esto fue la entidad bancaria Davivienda la cual una grupo
de personas expertas en informática crearon una página de esta entidad y enviaron cientos
de e-mail a muchos sus usuarios logrados así obtener información relevante para cometer
diferentes delitos. A partir de esta la problemática de los delitos informáticos, como se dijo
en el párrafo introductorio, muchos países que habían pasado por esto (entre estos
Colombia), decide modificar su código penal con el fin delimitar este tipo de acciones para
su posterior penalización.
La ley 1273 de 2009 (de Colombia) define claramente acciones realizadas por
internet que son consideradas delitos y, establece condenas de para las personas infrinjan
esta ley, dichas condenas varían de acuerdo a la acción. Por ejemplo, una persona que
acceda sin autorización a un sistema puede recibir una pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes. Por otro lado, las personas que violen el Artículo 269D de esta ley
deberán pagar una “pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes” (Ley 1273, 2009). En el ámbito
internacional, los países europeos Alemania, Francia y Austria también estudiaron el caso
de los delitos informáticos (mucho tiempo ante que lo hizo Colombia) y, en base a esto se
establece leyes que castiguen personas que cometan estos delitos. Muestra de esto es que
la ley contra la Criminalidad Económica del 15 de mayo de 1986 creada en Alemania para
3. dicho fin describe los siguientes actos ilícitos punibles: Espionaje de dato, Estafa
informática, Falsificación de dato probatorios, alteración de dato, sabotaje informático y
sabotaje informáticos. Por otro lado, la ley francesa 88-19 de 5 de enero de 1988, castiga
los mismo actos delictivos mencionado anteriormente y adicionalmente el acceso
fraudulento a un sistema de elaboración de datos (462-2).
El análisis que podemos sacar de esta información es que no solo los delitos
informáticos son transnacionales sino también que con el pasar de tiempo, se necesitara
crear mecanismos (administrativos, legislativos y preventivos) más efectivos que
contrarresten nuevos delitos y sus modalidades. La intervención hecha a las redes
informáticas más seguras de los Estados Unidos (El pentágono) este año (Enero de 2015)
confirma la idea que se debe implementar novedosas medidas acerca de esta cuestión. En
síntesis, la seguridad informática tendrá más énfasis en los años venideros por parte de los
gobiernos y las entidades privadas en la medida que toda o casi actividad que hacíamos en
el mundo real pase al mundo virtual, como lo es comprar y vender cosas en internet,
propuesta de inventos, estudiar, trabajar entre otras, sean vista con oportunidad para
cometer delitos informáticos. Se puede decir que aunque el phising sea el delito más común,
el delito que más se le ha dado espacio de discusión de debate y protesta a nivel mundial
es el espionaje en todas sus facetas. Con el sistema de survillance que se ha implantado
en muchos países, muchas personas están perdiendo su privacidad. ¿Cómo deberían
abordar este tema los gobiernos en el futuro para que el uso del internet sea más seguro?
4. Bibliografía
ICLD, articulo acerca de la seguridad informática.
Sacado de
http://faceit.org.co/chamilo/main/document/showinframes.php?cidReq=SUROCCEJECAF
E2&id_session=0&gidReq=0&origin=&id=304
Artículo del periodo El Tiempo (2015). Así usan el 'sexting' para extorsionar a menores en
redes sociales.
http://www.eltiempo.com/bogota/sexting-modalidad-para-extorsionar-en-redes-
sociales/15613478
Página web de la Policía Nacional de Colombia: Seguridad informática de la
http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_O
perativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_
seguridad/delitos_informaticos
Ley 1273 de 2009
http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
Dávara (1990). Análisis de la Ley de Fraude Informático, Revista de Derecho de UNAM.
Del Pino, D. S. A. Delitos informáticos.“ Sacado de
http://sistemaucem.edu.mx/bibliotecavirtual/oferta/licenciaturas/criminologia/CRIMI313/deli
tos_informaticos.pdf
5. Noticia del periódico El Universal (2015). Simpatizantes del EI hackearon redes sociales del
comando militar de EE.UU. Sacado de
http://www.eluniversal.com.co/mundo/simpatizantes-del-ei-hackearon-redes-sociales-del-
comando-militar-de-eeuu-181874