Introducción

El manejo de la información y su seguridad en Colombia, ha venido evolucionado de forma rápida, lo cual ha requerido que los organismos del estado establezcan diferentes normas que permitan garantizar su privacidad e integridad.

Actualmente el Consejo Nacional de Política Económica y Social CONPES, ha establecido una política de seguridad digital orientada a proteger el creciente entorno digital del país, que ha influenciado tanto el ámbito económico como social, razón por la cual se han incrementado los riesgos que traen consigo los procesos de comercio electrónico. Esta Política está orientada a prevenir los incidentes de seguridad y pérdida de información.

En esta unidad estaremos repasando los principales delitos informáticos que se presentan en diferentes sectores de la sociedad, que afectan de manera directa la integridad de la información y vulneran la privacidad de los usuarios. También se hace una revisión general de la Ley 1273 de 200, así como de los mecanismos de prevención para mitigar la ocurrencia de delitos. En principio, en Colombia ninguna empresa está autorizada para usar la información de sus usuarios sin la debida autorización, en caso contrario puede surgir algún tipio de sanción tanto económica como penal.

Propósitos de aprendizaje

Propósito general

Identificar los diferentes tipos de delitos informáticos y conocer sobre las leyes que sancionan las faltas cometidas, al tratar de acceder y vulnerar cualquier tipo de sistema informático.

Propósitos específicos

  • Identificar los diferentes tipos de delitos informáticos.
  • Conocer los principales aspectos de la Ley 1273 de 2009.
  • Conocer los diferentes mecanismos de prevención.

Normatividad para protección de la información

El poder que ha alcanzado el uso de Internet en ámbitos como el comercio electrónico, que permite que se hagan transacciones en la red, ha hecho que se establezcan normas jurídicas para proteger la información almacenada en las bases de datos y a su vez, se genere confianza entre los usuarios.

La información almacenada en dichas bases es uno de los activos más valiosos y por lo tanto, se debe adoptar medidas adecuadas para protegerla, salvaguardarla y mantenerla de forma íntegra y disponible para cuando el usuario la requiera.

En las empresas, universidades, bancos e incluso nuestros propios hogares, se usan las herramientas informáticas y el almacenamiento de datos en diferentes medios, canales y equipos dispuestos para tal fin, de manera que agilicen y faciliten las actividades diarias.

Por otra parte, debido al desconocimiento de las normas existentes en Colombia sobre la protección de información, se podría incurrir en faltas graves y también, que los usuarios suplanten o accedan a diferentes Bases de Datos (BD) o programas informáticos, traducido todo ello en delitos informáticos que conllevan a problemas legales y financieros para una empresa. Por esta razón, es necesario tomar conciencia sobre el adecuado uso de la información, teniendo en cuenta las recomendaciones establecidas por la legislación colombiana.

ISO 27000

Esta norma propone los lineamientos generales que se deben seguir en una organización para dar un tratamiento adecuado y seguro en los diferentes procesos y procedimientos que involucran gestión de la información.

Para este propósito, la norma plantea un Sistema de Gestión de Seguridad de la Información SGSI, con un enfoque basado en procesos.

La norma ISO 27000 adopta el modelo “Planificar-Hacer-Verificar-Actuar” (PHVA) que se aplica para estructurar todos los procesos del SGSI. De esta manera toma como elementos de entrada los requerimientos de seguridad de la información, así como las necedades expresadas por funcionarios y directivos de la organización, en referencia a la necesidad de protección de la información y, se establecen las acciones a desarrollar a través de los procesos y procedimientos para cumplir con los objetivos. (ICONTEC, 2006).

Por otra parte, el Ministerio de las Tecnologías de la Información y las Comunicaciones, Mintic en Colombia, establece un Modelo de Seguridad y Privacidad de la Información, MPSI, el cual está orientado a fijar las políticas, procesos y procedimientos necesarios para garantizar la integridad y disponibilidad de la información. Este inicia por definir los requerimientos generales de seguridad de la información y contempla cinco fases necesarias para su adopción e implementación.

Delitos informáticos

Los delitos informáticos en Colombia se han elevado dado el aumento en el uso de las redes de comunicación, la ampliación de la cobertura de Internet y las diferentes transacciones que se realizan a diario en la Web. Lo anterior, por no poner en práctica mecanismos básicos de protección, lo que facilita la actividad del ciberdelincuente, ocasionando pérdidas millonarias tanto a nivel de usuarios como empresarial. (Consejo Naconal de Política Económica Social [CONPES], 2016).

Un delito informático se define como una acción antijurídica y culpable, que ocurre a través de sistemas informáticos con el fin de alterar, arruinar y estropear computadores, medios electrónicos y redes de información. No obstante, el aspecto más importante, es el hecho de ver vulnerada la integridad de las personas, la intimidad, y sus datos personales, información que puede ser comercializada y usada por parte de los delincuentes de manera inescrupulosa, aunque únicamente se trate de un simple correo o una foto íntima. (Serrano, 2014).

En Colombia existe un marco jurídico que incluye determinados delitos informáticos, sin embargo, es necesario adicionar normatividad que contemple otras actividades como ilegales, que hasta el momento no se han considerado desde un marco jurídico, esto, con el fin de salvaguardar la integridad de los datos de la comunidad. (Bolaños y Narvaez, 2014).

Los delitos informáticos afectan de forma directa la privacidad de la información personal, así como la de cualquier sistema de informático.

Delitos en redes sociales

Como ya se ha mencionado, con el auge de las redes sociales, el campo de acción de los ciberdelincuentes también ha crecido, por lo tanto, las personas están más expuestas a diferentes vulnerabilidades, además porque las medidas preventivas son poco conocidas.

Los delitos informáticos se caracterizan por emplear la información registrada en las redes sociales. Este método, conocido como ingeniería social, consiste en revisar periódicamente la actividad de los usuarios en este tipo de plataformas, induciéndolos a revelar sus contraseñas de acceso, a través de enlaces falsos o crakeo de contraseñas. De esta manera, el atacante puede ingresar a los sistemas de información de la víctima e iniciar conductas inapropiadas.

Actividad de aprendizaje

Actividad de Aprendizaje

Le invitamos a realizar la siguiente actividad de aprendizaje, donde podrá repasar los conceptos aprendidos.

Material
de apoyo

Computación forense

La computación forense toma relevancia dado que cada transacción que se realiza en la web, almacena la información de los usuarios en servidores ubicados en diferentes sitios del mundo, a los cuales es difícil acceder para recolectar pruebas de soporte ante la existencia de un fraude o delito.

Es así como la informática forense hace el proceso de recolección y recuperación de la información almacenada en diferentes medios electrónicos, utilizando herramientas de software especializado, que permiten restaurar la información y tenerla como evidencia en un proceso legal.

El FBI (Federal Bureau of Investigation) la define como “la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional”, o transacciones realizadas a raves de medios electrónicos. (Arias, 2006).

Resumen

En Colombia, además del marco jurídico establecido por el Congreso de la República, que busca proteger y salvaguardar la integridad y privacidad de la información, el Consejo Nacional de Política Económica y Social, CONPES, ha liderado la Política de seguridad digital, orientada a proteger el creciente entorno digital del país, el cual ha influido en diferentes ámbitos como el económico y que ha servido además, como medio para los delitos informáticos.

Lo invitamos a ver una ejemplificación de lo estudiado, lea el siguiente estudio de caso.

Por otro lado, la computación forense es uno de los mecanismos utilizados para identificar los tipos de delitos informáticos. Utiliza procedimientos y metodologías para encontrar las evidencias que permitan asegurar el origen del delito y la persona que lo cometió, para que estas pruebas puedan ser presentadas como soporte en un proceso legal.

Actividad de aprendizaje

Actividad de Aprendizaje

Le invitamos a conocer el desarrollo del caso de estudio planteado anteriormente.

Material
de apoyo

Bibliografía ()

  • Gómez, A. (2011). Seguridad informática básica (1 ed.). Bogotá, colombia: Ecode ediciones. Recuperado el 20 de Agosto de 2017
  • Icontec. (2006). Norma técnica colombiana NTC-ISO/IEC 27001. Bogotá, Colombia.
  • Ley 1266. (2008). Por la cual se dictan las disposiciones generales del Hábeas Data y se regula el manejo de la información contenida en bases de datos personales. Ley estatutaria. Bogotá, Colombia: Congreso de la República.
  • Ley 1273 de 2009. (s.f.). Ley de Delitos Informáticos en Colombia. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado. Bogota, Colombia: Congreso de la República de Colombia.
  • Yohanna Paola Navas Méndez, C. P. (2013). Universidad de Santander, UDES Cúcuta. Revista Electrónica de la facultad de Derecho., 51-53.

Referencias Web