ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delito Informatico


Enviado por   •  27 de Noviembre de 2013  •  1.509 Palabras (7 Páginas)  •  351 Visitas

Página 1 de 7

EN QUE CONSISTEN LOS DELITOS INFORMATICOS EN COLOMBIA

Cuando de ciberdelincuentes y delitos informáticos se trata, el común de la gente piensa en personajes siniestros escondidos detrás de un computador, obsesionados con tratar de vulnerar las plataformas de gobiernos y de las grandes organizaciones. En la práctica, sin embargo, la realidad es bastante distinta.

"El término hacker es a menudo malinterpretado: uno es el concepto técnico y otro el utilizado popularmente. Técnicamente quienes reciben esta denominación son expertos en determinados temas de la seguridad informática, capaces de vulnerar, para bien o para mal, cualquier elemento tecnológico", explica Raphael Labaca Castro, coordinador del Laboratorio de Investigación de Eset Latinoamérica.

"En los medios masivos emplean el término hacker para referirse a quien roba a través de una computadora; esta persona no es otra cosa que un ladrón, un ciberdelincuente", agrega Labaca Castro.

De la misma manera, cuando se habla de ciberguerra es porque la infraestructura crítica de un país se puede ver afectada por medio de elementos tecnológicos. Un ejemplo de esto fue el poderoso gusano informático "Stuxnet" diseñado para sabotear plantas nucleares e industriales de algunos países de Oriente Medio y Asia.

Sin embargo, en Colombia el término parece aún bastante lejano porque sencillamente en el país los servicios básicos no podrían ser interrumpidos a causa de un virus.

Estas precisiones son importantes al momento de identificar cuál es en realidad el panorama de delitos informáticos en Colombia y quiénes son los responsables de esta actividad delictiva. Especialmente cuando, solamente el año pasado, la ciberdelincuencia le costó a los colombianos cerca de 10 mil millones de pesos, según cifras del Reporte de Cibercrimen 2012 de Norton.

Andrés Velásquez, presidente y fundador de la compañía de ciberseguridad Matttica, explica que hay dos tipos de ciberdelincuentes a distinguir: aquellos que saben cómo utilizar la tecnología para cometer un delito y quienes no son expertos, pero conocen las vulnerabilidades en las plataformas corporativas y las aprovechan para obtener un beneficio.

En el segundo grupo se encuentran los llamados "insiders", que generalmente son empleados que roban, borran o dañan información sensible de la empresa. Un ejemplo puede ser el ejecutivo que se va a trabajar a otra empresa y sustrae en una memoria USB bases datos de clientes o información confidencial de la organización para la cual trabajaba con el fin de utilizarla en su beneficio.

Ahora bien, aunque los hackers tal como los muestran los medios de comunicación solo existan en Hollywood y la ciberguerra sea un tema restringido a las potencias mundiales, en el país, los delitos informáticos son una realidad. Dentro de los que más aquejan a la población colombiana están: suplantación de identidad, difamación por Internet, fraude cibernético, denegación de servicio, fuga de información, phishing, divulgación indebida de contenido, pornografía infantil, uso de software espía, violación de derechos de autor, piratería en Internet, entre otros.

Ante este panorama, el Congreso de la Republica de Colombia sancionó la Ley 1273 el 5 de enero de 2009, "por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –denominado 'De la Protección de la información y de los datos'– y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones".

A partir de dicha normativa, la información se convirtió en un bien titulado y de esta manera se logró establecer un marco regulatorio para conductas delictivas relacionadas con la tecnología o que son perpetradas desde medios informáticos. Así, el país pasó a ser pionero a nivel mundial en materia de legislación de delitos informáticos.

"Algo que se hizo muy bien en Colombia al momento de legislar sobre esta materia es que no se utilizó tanto tecnicismo. Cosa que no sucedió en países como México cuando se tipificó el pishing. En ese país, tres meses después de sancionada la norma esa conducta criminal pasó a llamarse 'Drive by Pharming', lo que hizo que las autoridades ya no pudieran castigarla con las normas existentes", señala, Andrés Velásquez, director y fundador de la compañía de cómputo forense mexicana Mattica.

Otro gran avance de la normativa es que permitió a las autoridades comprender qué es una investigación digital. Por eso, hoy los organismos judiciales reconocen que a partir de un computador se puede recuperar información que puede ser utilizada para investigar un caso en particular, como ocurrió con los hallazgos en los computadores del Mono Jojoy y Raúl Reyes. En efecto, las autoridades nacionales cada vez están mejor preparadas para combatir este flagelo. Actualmente el CTI de la Fiscalía y las unidades de Policía Judicial, por mencionar algunas, poseen grupos especializados

...

Descargar como (para miembros actualizados)  txt (9.8 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com