Delitos informáticos

 Laura Camila Marín Gómez 


1. De acuerdo con la ley 1273 del 2009 un delito informático es: "Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones".

Artículos escogidos: 269A/269F/269G

Artículo 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. 

Artículo 269F. VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. 

Artículo 269G. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. la pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito

2.

1. La Ley 1273 de 2009 complementa el Código Penal y crea un nuevo bien jurídico tutelado a partir del concepto de la protección de la información y de los datos, con el cual se preserva integralmente a los sistemas que utilicen las tecnologías de la información y las comunicaciones.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.

2. 

¿Cuáles son los cinco principales delitos en internet?

1. Phishing:

Uno de los delitos más antiguos en internet es la suplantación de identidad de empresas para buscar hacerse con información sensible. Estos correos spam o mensajes en redes sociales son muy comunes y no siempre resultan fáciles de detectar como una suplantación, ya que en el phishing los delincuentes muestran un correo electrónico o mensaje muy parecido al real que puede enviar la empresa auténtica.

Debido a las grandes similitudes en los mensajes o el nombre de la cuenta de correo usada, este es uno de los delitos informáticos que más riesgo tiene para quienes hacen un uso esporádico de las redes sociales e internet dado que su exposición a los mensajes de suplantación será menor que otros colectivos más habituados al uso de las redes sociales y los mensajes falsos.

2. Suplantación de identidad:

Junto al crecimiento de las redes sociales, también aumentó uno de los delitos en internet asociado a esas plataformas, la suplantación de identidad.

A diferencia del delito de phishing, el robo de identidad para hacerse pasar por otras personas en las redes sociales tiene distintos fines. Hay quienes buscan crearse una identidad falsa, para lo cual cogen fotografías sin consentimiento de personas para hacerse pasar por ellas en las redes sociales.

Dependiendo de las fotografías, se pueden usar para sexting – el envío de mensajes, fotografías o vídeos eróticos por medio de las redes sociales- o para hacerse pasar por otra persona y realizar actividades delictivas, acosar o insultar a otros usuarios, que son considerados delitos en internet.

3. Acoso y ciberbullying

El acoso online, al igual que el ciberbullying, es uno de los 5 delitos en redes sociales o delitos informáticos a los que hacer frente en nuestros dispositivos. Al poder escribir críticas duras o amenazar desde la comodidad del hogar, los delincuentes informáticos sienten que el acoso es una actividad que no tiene ningún efecto real.

Los delitos en internet relacionados con acoso – o el robo de identidad con la creación de perfiles falsos en la red- hacia una persona en las redes sociales parecen inocentes mensajes de texto para quienes los envían, olvidando que al otro lado de la pantalla hay una persona que puede estar sufriendo las consecuencias del acoso sufrido.

4. Difamación y calumnias

Un problema igual de frecuente para las empresas como para las personas. Dentro de esta agrupación de los delitos informáticos en redes sociales, nos encontramos con la difamación y el ataque al honor de manera online al no existir una concienciación firme sobre el delito en el que se puede estar incurriendo.

En las redes sociales encontramos una gran cantidad de personas que ante una situación desafortunada con una empresa o una persona, y escudándose en el uso de una – mal usada – libertad de expresión, insultan, mienten o exageran hasta límites más allá de lo razonable. Aun cuando sus comentarios puedan dañar seriamente la reputación y el honor de esa persona o compañía.

5. Chantaje

Otro de los grandes problemas que encontramos en las redes sociales, es que la información, las imágenes o los vídeos privados, pueden caer en manos de personas indeseables que las usen para llevar a cabo otro de los delitos en internet más frecuente: el chantaje.

A través de las redes sociales se crean muchas relaciones personales de todo tipo. Muchas de ellas pueden incluir el sexting u otra información privada que no se quiere hacer pública. Esas fotografías o vídeos con contenido sexual son una de las principales herramientas para llevar a cabo el chantaje bajo la amenaza publicar esas fotografías en internet o enviarlas a las personas cercanas a la persona víctima del chantaje.


¿y porque consideran que más suceden?

1. la falta de formación de los empleados centrada en cuestiones como el phishing y el ransomware es la principal razón del éxito de estos ataques.

2. Con la aparición de las redes sociales, el comercio electrónico, las aplicaciones de citas y toda la oferta digital que ofrece internet, el riesgo de que un tercero pueda hacerse pasar por ti es cada vez mayor.

3. La expansión de las redes sociales y otras plataformas digitales (especialmente juegos en línea) y el acceso cada vez más temprano a dispositivos digitales, como los smartphones, ha hecho también que el ciberbullying se extienda más, en muchas ocasiones trasladando el acoso en clase al acoso en Internet.

4. Las personas por estos medios buscan afectar la dignidad o el honor del sujeto, desacreditándolo


5. Las personas por estos medios buscan extorsionar, amenazar con revelar o secuestrar información privada almacenada en Internet que nos pertenece. A cambio de no hacerlo, normalmente se pide dinero, pero pueden ser otras cosas.


3. La Ley 1273 del 5 de enero de 2009, reconocida en Colombia como la Ley de Delitos Informáticos, tuvo sus propios antecedentes jurídicos, además de las condiciones de contexto analizadas en el numeral anterior.

4. Robo de identidad/Delitos internos empresariales./Fraude por falso WhatsApp.


-ROBO DE IDENTIDAD: Los robos de identidad obtienen información personal como contraseñas, números de identificación, números de tarjetas de crédito, datos de seguridad social...con la intención de actuar de manera fraudulenta en nombre de la víctima.

Estos datos sensibles pueden ser utilizados para diversos fines ilegales, como solicitar préstamos, realizar compras en línea o acceder a los datos médicos y financieros de la víctima.

¿Cómo funciona?

El robo de identidad está muy relacionado con el phishing y otras técnicas de ingeniería social que a menudo se usan para conseguir información sensible de la víctima. Perfiles públicos en redes sociales u otros servicios online pueden ser la fuente para adquirir la información, permitiendo a los criminales hacerse pasar por sus víctimas.

Cuando en un robo de identidad se recopila suficiente información, ésta se puede utilizar para realizar compras, tomar el control de las cuentas online de las víctimas o emprender acciones legales en su nombre. A corto plazo, las personas afectadas pueden sufrir pérdidas financieras debido a retiros de dinero no autorizados y compras realizadas a su nombre.

A medio plazo las víctimas pueden ser consideradas responsables de las acciones llevadas a cabo por los delincuentes en su nombre, y pueden ser investigadas por las agencias de aplicación de la ley, así como enfrentarse a consecuencias legales, cambios en su estado de crédito y daños morales.







-DELITOS INTERNOS EMPRESARIALES: Consiste en la apropiación indebida de bienes o recursos mediante engaño, gestiones falsas o desvíos malintencionados. Son delitos llevados a cabo por los empleados de la organización, que aprovechan su puesto de trabajo para manipular datos o sistemas en su beneficio.

Aunque hay muchas causas que originan el fraude interno, una de las principales es la falta de estructuras en las organizaciones. Esto supone una invitación a los empleados que trabajan en ellas a abusar de sus atribuciones. Si bien, también es habitual que los valores y la ética del personal sean los verdaderos catalizadores de la ejecución de las actividades de fraude.








-PHREAKING: son los que obtienen acceso ilegal al sistema telefónico. Se les considera los piratas informáticos originales, ya que son los que entran ilegalmente en el sistema telefónico y realizan llamadas de larga distancia. Básicamente atacan los sistemas telefónicos para obtener acceso telefónico gratuito o utilizan la línea telefónica para transmitir virus y acceder, robar y destruir datos. Ahora, entran en el sistema de la empresa y manipulan los datos.










las consecuencias de los delitos informáticos

Este tipo de delitos informáticos afecta directamente a la intimidad documental y de las conversaciones o comunicaciones, de los secretos, el derecho a la propia imagen, así como los secretos de las personas jurídicas. Dentro de este grupo de delitos se encuentran:

 

- Violación del secreto de las comunicaciones.

- Interceptación de comunicacionespersonales de manera ilegal.

- Utilización y modificación de los datos de carácter personal sin consentimiento.

- Acceso ilegal a datos y sistemas informáticos.

- Difusión de datos, hechos descubiertos o imágenes captadas ilícitamente.


Sanciones

Existen diferentes tipos de delitos cibernéticos que están reconocidos por leyes estatales de diferentes estados. Las sanciones de este tipo de crimen, dependerán del tipo, la víctima y si el acusado contaba con antecedentes previos. Aunque las sanciones pueden variar dependiendo del estado en cuestión, en muchos estados cuentan con la siguiente legislación referente a los delitos cibernéticos.

- Delito menor de clase B: hasta 180 días en la cárcel del condado, multa de hasta US$2.000.

- Delito menor de clase A: hasta 1 año de cárcel, multa de hasta US$4.000.

- Delito mayor de tercer grado: 2 a 10 años en una prisión estatal, multa de hasta US$10.000.

- Delito mayor de segundo grado: 2 a 20 años de prisión, multa de hasta US$10.000.

- Delito mayor de primer grado: 5 años a cadena perpetua, multa de hasta US$10.000.


https://www.canva.com/design/DAFpA2ag9b0/k3CVNl3_cESwp6kxcVpcFg/edit?utm_content=DAFpA2ag9b0&utm_campaign=designshare&utm_medium=link2&utm_source=sharebutton&authuser=0














WEBGRAFÍA:

https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf 
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003#:~:text=La%20Ley%201273%20de%202009%20complementa%20el%20C%C3%B3digo%20Penal%20y,la%20informaci%C3%B3n%20y%20las%20comunicaciones.
https://centribal.com/es/5-principales-delitos-redes-sociales/ 
https://definicion.de/difamacion/#:~:text=Puede%20decirse%20que%20la%20difamaci%C3%B3n,tambi%C3%A9n%20con%20mentiras%20y%20falsedades.
https://www.eset.com/es/robo-de-identidad/
https://www.ealde.es/tipos-fraude-interno-empresas/#:~:text=El%20fraude%20interno%20en%20las,o%20sistemas%20en%20su%20beneficio. 
https://ayudaleyprotecciondatos.es/2021/10/15/phreakers/#:~:text=Por%20otro%20lado%2C%20los%20phreakers,realizan%20llamadas%20de%20larga%20distancia.
https://adabogados.net/cuales-son-los-principales-delitos-informaticos/#:~:text=Este%20tipo%20de%20delitos%20inform%C3%A1ticos,del%20secreto%20de%20las%20comunicaciones.
https://guialegal.com/blog/ley-criminal/delitos-informaticos/consecuencias-de-los-delitos-ciberneticos/

Comentarios