DELITOS INFORMÁTICOS
Es indiscutible la enorme importancia que
tiene la Internet en todos los ámbitos de la actividad humana en este momento,
cada día son millones las transacciones comerciales que se dan en la red, el
intercambio de información entre las diferentes empresas y los millones de
contactos sociales de todo tipo que se ofrecen en la red, por eso mismo la
mayor parte de los usuarios ven en la Internet una posibilidad maravillosa de
realizar estos intercambios encontrándose con situaciones muy positivas, pero
también al margen de todo eso, hay muchas personas en todo el mundo que también
exploran el lado oscuro que tiene Internet, como toda creación humana, hay este
otro lado oscuro, que atenta contra todas estas sanas intenciones; el
fraude, el abuso de confianza, el robo, la estafa electrónica, falsas loterías,
el engaño, piratería, extorsiones, amenazas,calumnias, injurias, pornografía,
explotación sexual infantil son algunos de los delitos que mas frecuentemente
se están encontrando en la red. Las cifras aumentan cada día y eso por eso que
desde la asignatura de tecnología queremos alertar a todos nuestros alumnos y
comunidad educativa sobre todas estas modalidades y encontrar alternativas a
las cuales acudir cuando situaciones de este tipo se presenten.
a) ¿Qué son los delitos informáticos?
El delito informático, o crimen
electrónico, o bien ilícito digital es el término genérico para
aquellas operaciones ilícitas realizadas por medio de Internet o
que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Sin embargo, las categorías que
definen un delito informático son aún mayores y complejas y pueden incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificación y
la malversación de caudales públicos en
los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
b) Definir los siguientes términos: SPAM, SPOOFING, KELOGGERS, troyanos/backdoors
- SPAM:Se
llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar
dichos mensajes se denomina spamming. La palabra spam proviene
de la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban comida enlatada, entre
estas comidas enlatadas, estaba una carne enlatada llamada spam,
que en los Estados Unidos era y sigue siendo muy común
- SPOOFING:Spoofing,
en términos de seguridad de redes hace referencia al uso de
técnicas de suplantación de identidad generalmente
con usos maliciosos o de investigación.Se pueden clasificar los ataques
de spoofing, en función de la tecnología utilizada.
Entre ellos tenemos el IP spoofing
(quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email
spoofing, aunque en general se puede englobar dentro de spoofing cualquier
tecnología de red susceptible de sufrir suplantaciones de identidad.
- KEYLOGGERS:Un keylogger (derivado
del inglés: key (tecla) y logger (registrador);
registrador de teclas) es un tipo de software o
un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través deinternet.
- TROYANOS:En informática,
se denomina troyano o caballo de Troya (traducción
literal del inglés Trojan horse) a un software
malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El
término troyano proviene de la historia del caballo de Troyamencionado en
la Ilíada de Homero.
- C) ¿Cuál es
la Ley de delitos informáticos en Colombia?
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos
informáticos y la protección de la información y de los datos con penas de
prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales
mensuales vigentes[1].
El 5 de enero de 2009, el
Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual
se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –
denominado “De la Protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como
delitos una serie de conductas relacionadas con el manejo de datos personales,
por lo que es de gran importancia que las empresas se blinden jurídicamente
para evita incurrir en alguno de estos tipos penales.
No hay que olvidar que
los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente
del patrimonio de terceros a través de clonación de tarjetas bancarias,
vulneración y alteración de los sistemas de cómputo para recibir servicios y
transferencias electrónicas de fondos mediante manipulación de programas y
afectación de los cajeros automáticos, entre otras, son conductas cada vez más
usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el
2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de
delitos informáticos.
De ahí la importancia de
esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado
"De la Protección de la información y de los datos" que divide
en dos capítulos, a saber: “De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de los sistemas informáticos” y
“De los atentados informáticos y otras infracciones”.
d) Las redes sociales
(Facebook, twitter y otras) se han convertido en una puerta al intercambio y
una posibilidad inmediata de conocer nuevas personas, con el ingrediente
principal que podemos construir verdaderas comunidad virtuales en donde se
tiene una gran cantidad de opciones de compartir y conocer nuevos amigos,
juegos, intercambiar experiencias, que mas adelante derivan en encuentros que
sobrepasen la virtualidad de la relación y es ahí donde encontramos que así
como se dan relaciones juveniles muy especiales, también otras personas
están usando estas redes para contactar a otros con falsa información y
suplantación para lograr sus propósitos.
¿Qué conclusiones se
pueden sacar?
Un delito informático o electrónico puede ser
cualquier delito cometido por medios informáticos y/o electrónicos, de manera
parcial o total.
La investigación en entornos electrónicos no
se limitará por consiguiente a los delitos informáticos, sino que incluirá las
indagaciones sobre cualquier delito en cuyo caso sea necesario obtener posibles
pruebas en un entorno electrónico. (Décimo Congreso de las Naciones Unidas
sobre Prevención del Delito y Tratamiento del Delincuente Viena, 10 a 17 de
abril de 2000)