Introducción
El manejo de la información y su seguridad en Colombia, ha venido evolucionado de forma rápida, lo cual ha requerido que los organismos del estado establezcan diferentes normas que permitan garantizar su privacidad e integridad.
Actualmente el Consejo Nacional de Política Económica y Social CONPES, ha establecido una política de seguridad digital orientada a proteger el creciente entorno digital del país, que ha influenciado tanto el ámbito económico como social, razón por la cual se han incrementado los riesgos que traen consigo los procesos de comercio electrónico. Esta Política está orientada a prevenir los incidentes de seguridad y pérdida de información.
|
En esta unidad estaremos repasando los principales delitos informáticos que se presentan en diferentes sectores de la sociedad, que afectan de manera directa la integridad de la información y vulneran la privacidad de los usuarios. También se hace una revisión general de la Ley 1273 de 200, así como de los mecanismos de prevención para mitigar la ocurrencia de delitos. En principio, en Colombia ninguna empresa está autorizada para usar la información de sus usuarios sin la debida autorización, en caso contrario puede surgir algún tipio de sanción tanto económica como penal. |
Propósitos de aprendizaje
Propósito general
Identificar los diferentes tipos de delitos informáticos y conocer sobre las leyes que sancionan las faltas cometidas, al tratar de acceder y vulnerar cualquier tipo de sistema informático.
Propósitos específicos
- Identificar los diferentes tipos de delitos informáticos.
- Conocer los principales aspectos de la Ley 1273 de 2009.
- Conocer los diferentes mecanismos de prevención.
Normatividad para protección de la información
El poder que ha alcanzado el uso de Internet en ámbitos como el comercio electrónico, que permite que se hagan transacciones en la red, ha hecho que se establezcan normas jurídicas para proteger la información almacenada en las bases de datos y a su vez, se genere confianza entre los usuarios.
La información almacenada en dichas bases es uno de los activos más valiosos y por lo tanto, se debe adoptar medidas adecuadas para protegerla, salvaguardarla y mantenerla de forma íntegra y disponible para cuando el usuario la requiera.
|
En las empresas, universidades, bancos e incluso nuestros propios hogares, se usan las herramientas informáticas y el almacenamiento de datos en diferentes medios, canales y equipos dispuestos para tal fin, de manera que agilicen y faciliten las actividades diarias. |
Por otra parte, debido al desconocimiento de las normas existentes en Colombia sobre la protección de información, se podría incurrir en faltas graves y también, que los usuarios suplanten o accedan a diferentes Bases de Datos (BD) o programas informáticos, traducido todo ello en delitos informáticos que conllevan a problemas legales y financieros para una empresa. Por esta razón, es necesario tomar conciencia sobre el adecuado uso de la información, teniendo en cuenta las recomendaciones establecidas por la legislación colombiana.
ISO 27000
Esta norma propone los lineamientos generales que se deben seguir en una organización para dar un tratamiento adecuado y seguro en los diferentes procesos y procedimientos que involucran gestión de la información.
Para este propósito, la norma plantea un Sistema de Gestión de Seguridad de la Información SGSI, con un enfoque basado en procesos.
La norma ISO 27000 adopta el modelo “Planificar-Hacer-Verificar-Actuar” (PHVA) que se aplica para estructurar todos los procesos del SGSI. De esta manera toma como elementos de entrada los requerimientos de seguridad de la información, así como las necedades expresadas por funcionarios y directivos de la organización, en referencia a la necesidad de protección de la información y, se establecen las acciones a desarrollar a través de los procesos y procedimientos para cumplir con los objetivos. (ICONTEC, 2006).
|
Por otra parte, el Ministerio de las Tecnologías de la Información y las Comunicaciones, Mintic en Colombia, establece un Modelo de Seguridad y Privacidad de la Información, MPSI, el cual está orientado a fijar las políticas, procesos y procedimientos necesarios para garantizar la integridad y disponibilidad de la información. Este inicia por definir los requerimientos generales de seguridad de la información y contempla cinco fases necesarias para su adopción e implementación. |
Delitos informáticos
Los delitos informáticos en Colombia se han elevado dado el aumento en el uso de las redes de comunicación, la ampliación de la cobertura de Internet y las diferentes transacciones que se realizan a diario en la Web. Lo anterior, por no poner en práctica mecanismos básicos de protección, lo que facilita la actividad del ciberdelincuente, ocasionando pérdidas millonarias tanto a nivel de usuarios como empresarial. (Consejo Naconal de Política Económica Social [CONPES], 2016).
Un delito informático se define como una acción antijurídica y culpable, que ocurre a través de sistemas informáticos con el fin de alterar, arruinar y estropear computadores, medios electrónicos y redes de información. No obstante, el aspecto más importante, es el hecho de ver vulnerada la integridad de las personas, la intimidad, y sus datos personales, información que puede ser comercializada y usada por parte de los delincuentes de manera inescrupulosa, aunque únicamente se trate de un simple correo o una foto íntima. (Serrano, 2014).
|
En Colombia existe un marco jurídico que incluye determinados delitos informáticos, sin embargo, es necesario adicionar normatividad que contemple otras actividades como ilegales, que hasta el momento no se han considerado desde un marco jurídico, esto, con el fin de salvaguardar la integridad de los datos de la comunidad. (Bolaños y Narvaez, 2014). |
Los delitos informáticos afectan de forma directa la privacidad de la información personal, así como la de cualquier sistema de informático.
Delitos en redes sociales
Como ya se ha mencionado, con el auge de las redes sociales, el campo de acción de los ciberdelincuentes también ha crecido, por lo tanto, las personas están más expuestas a diferentes vulnerabilidades, además porque las medidas preventivas son poco conocidas.
Los delitos informáticos se caracterizan por emplear la información registrada en las redes sociales. Este método, conocido como ingeniería social, consiste en revisar periódicamente la actividad de los usuarios en este tipo de plataformas, induciéndolos a revelar sus contraseñas de acceso, a través de enlaces falsos o crakeo de contraseñas. De esta manera, el atacante puede ingresar a los sistemas de información de la víctima e iniciar conductas inapropiadas.
Actividad de aprendizaje
![]() |
Le invitamos a realizar la siguiente actividad de aprendizaje, donde podrá repasar los conceptos aprendidos. |
Computación forense
La computación forense toma relevancia dado que cada transacción que se realiza en la web, almacena la información de los usuarios en servidores ubicados en diferentes sitios del mundo, a los cuales es difícil acceder para recolectar pruebas de soporte ante la existencia de un fraude o delito.
Es así como la informática forense hace el proceso de recolección y recuperación de la información almacenada en diferentes medios electrónicos, utilizando herramientas de software especializado, que permiten restaurar la información y tenerla como evidencia en un proceso legal.
El FBI (Federal Bureau of Investigation) la define como “la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional”, o transacciones realizadas a raves de medios electrónicos. (Arias, 2006).
Resumen
En Colombia, además del marco jurídico establecido por el Congreso de la República, que busca proteger y salvaguardar la integridad y privacidad de la información, el Consejo Nacional de Política Económica y Social, CONPES, ha liderado la Política de seguridad digital, orientada a proteger el creciente entorno digital del país, el cual ha influido en diferentes ámbitos como el económico y que ha servido además, como medio para los delitos informáticos.
|
Lo invitamos a ver una ejemplificación de lo estudiado, lea el siguiente estudio de caso. |
Por otro lado, la computación forense es uno de los mecanismos utilizados para identificar los tipos de delitos informáticos. Utiliza procedimientos y metodologías para encontrar las evidencias que permitan asegurar el origen del delito y la persona que lo cometió, para que estas pruebas puedan ser presentadas como soporte en un proceso legal.
Actividad de aprendizaje
![]() |
Le invitamos a conocer el desarrollo del caso de estudio planteado anteriormente. |
Bibliografía ()
- Gómez, A. (2011). Seguridad informática básica (1 ed.). Bogotá, colombia: Ecode ediciones. Recuperado el 20 de Agosto de 2017
- Icontec. (2006). Norma técnica colombiana NTC-ISO/IEC 27001. Bogotá, Colombia.
- Ley 1266. (2008). Por la cual se dictan las disposiciones generales del Hábeas Data y se regula el manejo de la información contenida en bases de datos personales. Ley estatutaria. Bogotá, Colombia: Congreso de la República.
- Ley 1273 de 2009. (s.f.). Ley de Delitos Informáticos en Colombia. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado. Bogota, Colombia: Congreso de la República de Colombia.
- Yohanna Paola Navas Méndez, C. P. (2013). Universidad de Santander, UDES Cúcuta. Revista Electrónica de la facultad de Derecho., 51-53.
Referencias Web
- Arias, M. (2006). Panorama general de la informática forense y de los delitos informáticos en Costa Rica. Red de Revistas Científicas de América Latina y el Caribe, España y Portugal, 7(12), 141-154. Recuperado el 23 de Marzo de 2018, de Sistema de Información CientíficaRed de Revistas Científicas de América Latina y el Caribe, España y Portugal: http://www.redalyc.org/html/666/66612867010/
- Arkatronic. (2017). Quieres saber como identificar un perfil falso? Recuperado el 22 de Marzo de 2018, de http://arkatronic.blogspot.com.co/2017/09/quieres-saber-como-identificar-un.html
- Bolaños, A., & Narvaez, T. (2014). Análisis comparativo sobre delitos informáticos en Colombia con relación a seis países de latinoamérica. Recuperado el 15 de Marzo de 2018, de Trabajo de grado: https://es.scribd.com/document/292362139/INFORMATICA
- Calaméo. (s.f.). Revista Delitos informáticos. Recuperado el 5 de Marzo de 2018, de https://es.calameo.com/books/005141835b382360d2136
- Canal de noticias RT. (2015). Cómo el 'comisario WhatsApp' frena delitos en una ciudad argentina usando las redes sociales. Recuperado el 23 de Marzo de 2018, de https://actualidad.rt.com/sociedad/179552-comisario-whatsapp-frenar-delito-argentina
- Caracol Radio. (2017). El ciberbullying es una realidad en Colombia. Recuperado el 23 de Marzo de 2018, de http://caracol.com.co/radio/2017/07/10/regional/1499686270_201237.html
- Certicámara. (2013). ABC para proteger los datos personales, Ley 1581 de 2012 Decreto 1377 de 2013. Recuperado el 15 de Marzo de 2018, de https://colombiadigital.net/actualidad/articulos-informativos/item/5543-abc-para-proteger-los-datos-personales-ley-1581-de-2012-decreto-1377-de-2013.html
- Ciber Bullying. (2017). Recuperado de http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
- Colombia, L. 2.-2. (2018).Código Penal Artículo 269G Colombia. Recuperado de http://leyes.co/codigo_penal/269G.htm
- Consejo Nacional de Política Económica Social CONPES. (2016). Política Nacional de Seguridad Digital. Ministerio de Tecnologías de la Información y las Comunicaciones, Departamento Nacional de Planeación, Bogotá. Recuperado el 10 de Marzo de 2018, de https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf
- Decreto 1727. (2009). Por el cual se determina la forma en la cual los operadores de los bancos de datos de información financiera, crediticia, comercial, de servicios y la proveniente de terceros países, deben presentar la información de los titulares de la información. Decreto de Nivel Nacional. Bogotá, Colombia. Recuperado el 25 de Marzo de 2018, de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36251
- Delitos informaticos. (2009). Recuperado de https://delitosinformaticos.com/03/2009/noticias/glosario-de-terminos-relacionados-con-los-delitos-informaticos
- Diario Móvil. (2018). Las redes sociales, un elemento para evitar delitos en la provincia. Recuperado el 23 de Marzo de 2018, de http://www.diariomovil.info/2014/10/28/las-redes-sociales-un-elemento-para-evitar-delitos-en-la-provincia/facebook-5/
- Dreamstime. (2018). Historieta del delito informático. Recuperado el 22 de Marzo de 2018, de https://es.dreamstime.com/imagen-de-archivo-libre-de-regal%C3%ADas-historieta-del-delito-inform%C3%A1tico-image39821566
- Gandini, I., Isaza, A., & Delgado, A. (2018). Ley de delitos informáticos en Colombia. Recuperado el 15 de Marzo de 2018, de http://www.serfinansa.com.co/serviciocliente/leyhabeasdata
- Informaticahoy. (2016). Qué es un Firewall y cómo funciona. Recuperado el 10 de Agosto de 2017, de https://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Firewall-y-como-funciona.php
- Legis. (2014). Francisco Farfán Molina: “Ley de Inteligencia garantiza la protección de derechos fundamentales”. Recuperado el 25 de Marzo de 2018, de https://www.ambitojuridico.com/noticias/en-ejercicio/penal/francisco-farfan-molina-ley-de-inteligencia-garantiza-la-proteccion-de
- Ley 1581. (2012). Por la cual se dictan disposiciones generales para la protección de datos personales. Ley Estatutaria. Bogotá, Colombia: Congreso de Colombia. Recuperado el 23 de Marzo de 2018, de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981
- Ley 1621. (2013). Por medio del cual se expiden normas para fortalecer el marco jurídico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir con su misión constitucional y legal. Ley estatutaria. Bogotá, Colombia: Congreso de la República. Recuperado el 22 de Marzo de 2018, de http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%201621%20DEL%2017%20DE%20ABRIL%20DE%202013.pdf
- Ley 1712. (2014). Por medio de la cual se crea la Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional y se dictan otras disposiciones. Reglamentada parcialmente por el Decreto Nacional 103 de 2015. Bogotá, Colombia. Recuperado el 22 de Marzo de 2018, de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=56882
- Ley 273. (2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos". Bogotá, Colombia: Congreso de Colombia. Recuperado el 24 de Marzo de 2018, de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
- Ley 527. (1999). Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Congreso de Colombia. Bogotá, Colombia. Recuperado el 23 de Marzo de 2018, de Congreso de Colombia: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4276
- Leyes.co. (2018). Código penal. Artículo 269G. Suplantación de sitios web para capturar datos personales. Recuperado el 23 de Marzo de 2018, de http://leyes.co/:http://leyes.co/codigo_penal/269G.htm
- LIA Solutions. (2012). Qué es Backup y qué se debe tener en cuenta. Recuperado el 10 de Agosto de 2017, de http://liacolombia.com/2012/04/que-es-backup-y-que-se-debe-tener-en-cuenta/
- Más información Más derechos. (2014). Ley 1712 de 2014: Ley de transparencia y Acceso a la Información. Recuperado el 24 de Marzo de 2018, de http://masinformacionmasderechos.co/2014/03/06/ley-1712-de-2014-ley-de-transparencia/
- Monzón, C. (2013). Top 10 de condenados por delitos informáticos. Recuperado el 22 de Marzo de 2018, de https://altadensidad.com/top-10-de-condenados-por-delitos-informaticos/
- OneHacker. (2016). Asacub, un nuevo troyano que quiere accede a tu cuenta bancaria. Recuperado el 23 de Marzo de 2018, de http://www.onemagazine.es/one-hacker-phishing-troyano-datos-bancarios-robo
- Pantallasamigas. (2017). ¿Qué es el Ciberbullying? Recuperado el 23 de Marzo de 2018, de http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
- Serfinansa. (s.f.). Ley de habeas data. Recuperado el 15 de Marzo de 2018, de http://www.serfinansa.com.co/serviciocliente/leyhabeasdata
- Serrano, E. (2014). La práctica de los delitos informáticos en Colombia. Recuperado el 20 de Marzo de 2018, de http://repository.unimilitar.edu.co/bitstream/10654/13452/1/Ensayo%20%20Edison%20Serrano%20EAS.pdf
- Superintendencia de Industria y Comercio. (2017). Sobre la protección de datos personales. Recuperado el 21 de Marzo de 2018, de http://www.sic.gov.co/sobre-la-proteccion-de-datos-personales
- Superintendencia Financiera. (2009). Conceptos de la Superintendencia Financiera. Recuperado el 23 de Marzo de 2018, de https://www.superfinanciera.gov.co/SFCant/Normativa/PrincipalesPublicaciones/boletinej/boletin2109/habeasdata.html
- Tiempo y forma. (2017). Detienen a banda que producía y distribuía pornografía infantil en internet. Recuperado el 22 de Marzo de 2018, de http://tiempoyforma.com/chiapas/publicacion/detienen-a-banda-que-producia-y-distribuia-pornografia-infantil-en-internet
- Urzola, A. (2011). Information Security. Recuperado el 22 de Febrero de 2018, de http://ley1273.blogspot.com.co/2011/04/articulo-269d-dano-informatico.html
- Veliz, J. (2018). Sospechosos comunes - el impacto de la ley de delitos informáticos. Recuperado el 10 de Marzo de 2018, de http://jevedel.blogspot.com.co/2013/09/sospechosos-comunesel-impacto-de-la-ley.html
- Wikia. (2018). Tipos de malware. Recuperado el 23 de Marzo de 2018, de http://es.infor.wikia.com/wiki/Archivo:Tiposdemalware.png
- Xataka. (2017). Qué es una dirección IP y cómo puedes saber la tuya. Recuperado el 10 de Agosto de 2017, de https://www.xataka.com/basics/que-es-una-direccion-ip-y-como-puedes-saber-la-tuya







