Resumen a travs de su historia social y de derecho en
nuestro pas se ha ido avanzando en la creacin de normas,
decretos y leyes que permitan dar claridad a las actuaciones es de sus ciudadanos con respecto al tema informtico y a lo que esta encierra y ha sido en la ltima dcada de la historia, donde los avances informticos y la penetracin del internet en el diario que hacer de los ciudadanos y organizaciones, que se hizo necesario dar claridad a la justicia de cmo actuar frente a tan variadas formas de delinquir en los medios electrnicos e informticos , Colombia ha sido uno de los primeros pases de Latinoamrica en penalizar los Delitos informticos a travs de la ley 1237 de 2009, lo que permite dar claridad a la justicia y sociedad sobre cules son las actuaciones a penalizar y cules son los bienes a proteger.
Abstract : through its social history and law in our country has progressed in creating rules, decrees and laws that allow for clarity to the proceedings is of its citizens with respect to the computer system and what is enclosed and has been in the last decade of history, where advances in computing and internet penetration in the paper that make citizens and organizations, it became necessary to provide clarity to justice for how to deal with such varied forms of crime in the electronic media and computer, Colombia has been one of the first countries in Latin America to penalize "computer crime" through the law 1237 of 2009, which allows to give clarity to justice and society on what actions to penalize and what are the assets to protect.
Internet es una tendencia, es algo que marco una nueva era de vivir, de comunicarse, de acceder a un mundo lleno de posibilidades, oportunidades y una forma nueva de vivir, este nuevo mundo que se une a lo que tradicionalmente venimos haciendo a creado nuevas formas de hacer las cosas, podemos pagar los servicios pblicos sin necesidad de salir de casa, podemos enviar correos electrnicos a cualquier parte del mundo sin importante el momento espacio temporal, podemos guardar miles y miles de fotos en nuestros pc sin preocuparnos por donde las guardaremos o sin preocuparnos por el costo de hacerlas revelar, podemos hacer amigos en cualquier parte del mundo, conocer nuevas culturas, en fin son muchas las posibilidades que el internet a abierto para las personas, pero este nuevo mundo de opciones no solo revoluciono el que hacer de las personas , sino tambin el de las instituciones, empresas y gobiernos.
Constituye una fuente de recursos de informacin y conocimientos compartidos a escala mundial. Es tambin la va de comunicacin que permite establecer la cooperacin y colaboracin entre gran nmero de comunidades y grupos de inters por temas especficos, [1] esta es una definicin que enmarca lo que el internet significa para la sociedad, ahora, este auge en lo positivo tiene su contraparte negativa, los delincuentes informticos que han aprovechado la capacidad de la red para de una u otra forma cometer delitos.
Es por esto, que las diversas sociedades han visto que aparte de los delitos cometidos con algo fsico como una arma , un cuchillo, algo que se empue, algo que se haga desde la percepcin hasta llevarlo a la accin fsica, en el cual un individuo comete un delito al trasegar los bienes jurdicos y los derechos del otro, hay otros delitos en los cuales con un solo clic, con estrategias de ingeniera social , te puede robar tus cuentas de ahorros, la informacin de tu computador y muchas cosas ms , en las cuales no hay una intervencin directa hacia la persona, sino que se vale de medios electrnicos y digitales para cometer la fechora, es por este razonamiento que muchos pases han avanzado en la creacin de leyes que regule y estipule que es y que no es un delito informtico, adems de sus penas y multas, Colombia a travs de su historia jurdica ha venido implementando en su legislacin leyes que tratan de dar algn tipo de regulacin a las actividades en las cuales hay involucrados bienes y medios electrnicos.
POR QUE DE LA NECESIDAD DE LEYES INFORMATICA EN COLOMBIA
En nuestro pas se ha visto el crecimiento de las conexiones a internet, sea desde nuestro hogar con internet fijo banda ancha, sea desde nuestro telfono mvil con internet mvil, desde las empresas con internet dedicado, en fin lo que se evidencia es que hay un volcamiento y una realidad, el internet da a da crece tanto en sus dimensiones como en sus posibilidades de acceder a ella.
Legislacin Informtica en Colombia Julio Cesar Herrera M Universidad Nacional Abierta Y A Distancia - UNAD Colombia jcherreramarin@gmail.com
Fig. 1. Nmero de suscriptores internet Fijo en Colombia
Fuente: http://mintic.gov.co
Como vemos en la grfica en el nmero de suscriptores a internet desde el hogar ha crecido en una forma muy significativa, vemos que a el 3 periodo del 2013 la variacin respecto al 2010 fue del 91% pasamos de 2.300.000 suscriptores en 2010 a cerca de 4.500.000 en 2013. [2]
Fig. 2. Total Internet Mvil
Fuente: http://www.mintic.gov.co
Tambin uno de los medios para conectarse a la gran red es el internet mvil, esta red en los ltimos aos ha crecido, en el 2010 se termin con cerca de 12 millones de suscriptores y para finales del 2013 terminamos con un poco ms de 19 millones de suscriptores. [3]
Todas estas cifras hablan de una realidad clara, las conexiones a internet seguirn subiendo y esto mismo genera que los usuarios cada vez utilicen ms servicios ligados a internet ligados a las App de los celulares y as mismo las empresas de servicios, las gubernamentales, quieran ofrecer algn tipo de conexin desde la web.
Esta abundancia de forma de conectarse a la web y de servicios y aplicaciones, hace que informacin importante viaje y esta almacenada a travs de la gran red informacin como correos, claves de acceso a sitios web, claves y nmeros de tarjetas de crdito, archivos confidenciales, que pueden ser sujetos a algn tipo de delito informtico.
LA LEY DE DELITOS INFORMATICOS EN COLOMBIA
La ley 1273 de 2009 Por medio de la cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado - denominado de la proteccin de la informacin y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones. El primer captulo de los dos en que est dividida la Ley, trata de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos. El segundo Captulo se refiere a los atentados informticos y otras infracciones. A partir de la Ley 1273 de 2009, se tipificaron los delitos informticos en Colombia en los siguientes trminos: acceso abusivo a un sistema informtico (modificado del Cdigo Penal); obstaculizacin ilegtima del sistema informtico o red de telecomunicacin; interceptacin de datos informticos; dao informtico; uso de software malicioso; hurto por medios informticos y semejantes; violacin de datos personales; suplantacin de sitios web para capturar datos personales y transferencia no consentida de activos.
Este marco jurdico se ha convertido en una importante contribucin y un instrumento efectivo para que toda la sociedad y sus entidades pblicas y privadas puedan conocer, relacionar y enfrentar los delitos informticos, con definiciones de procedimientos y polticas de seguridad de la informacin, que en la actualidad se visualiza como una necesidad sentida de las organizaciones y del comn.
Fig 3. Polticas de Seguridad en Colombia
Fuente: http://www.acis.org.co
Como vemos en la encuesta hecha a 162 empresas hay un crecimiento de madurez con respecto al tema informtico, hay un 45.06% de los encuestados dice tener una poltica formal de seguridad escrita y un 38% en desarrollo de la misma [4], ahora la inclusin de Ley 1273 en nuestro mbito legal, da las herramientas y blinda a las empresas de los posibles ataques que se pueden dar y, en consecuencia, con las acciones 0 1.000.000 2.000.000 3.000.000 4.000.000 5.000.000 2 0 1 0 - 1 T 2 0 1 0 - 3 T 2 0 1 1 - 1 T 2 0 1 1 - 3 T 2 0 1 2 - 1 T 2 0 1 2 - 3 T 2 0 1 3 - 1 T 2 0 1 3 - 3 T Numero de Suscriptores internet fijo Numero de Suscriptores 0 5.000.000 10.000.000 15.000.000 20.000.000 25.000.000 Conexin Nuevas Demanda Total Conexiones
penales que pueden adelantar contra las personas que incurran en las conductas tipificadas en la norma. Con ella, Colombia se ubica al mismo nivel de los pases miembros de la Comunidad Econmica Europea (CEE), los cuales ampliaron al nivel internacional los acuerdos jurdicos relacionados con la proteccin de la informacin y los recursos informticos de los pases, mediante el Convenio Cibercriminalidad, suscrito en Budapest, Hungra, en 2001 y vigente desde julio de 2004.
El captulo I se dirige principalmente a los administradores de seguridad y a los diversos profesionales que se orientan especialmente a apoyar la labor de los grupos de auditores de seguridad informtica, de auditoria informtica ,ya que apunta al aseguramiento de las condiciones de calidad y seguridad de la informacin en la organizaciones pblicas y privadas, en este captulo se hace referencia a los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos. Tres pilares que la seguridad informtica siempre vela por cumplir y que pone al a informacin como uno de los activos principales de las organizaciones y que se hacen necesario proteger adecuadamente para garantizar la continuidad del negocio, contrarrestando todas esas posibles actuaciones delictivas.
El artculo 1 de la Ley 1273 de 2009 incorpora al Cdigo Penal el Artculo 269A y complementa el tema relacionado con el acceso abusivo a un sistema informtico, que se hace realidad cuando los denominados Hackers partiendo de sus altos conocimientos informticos se valen de las vulnerabilidades o de normas de seguridad informtica para obtener beneficios econmicos de las mismas, en muchas ocasiones este acceso abusivo se da por parte de los mismos trabajadores en el caso de las organizaciones que aprovechando su conocimiento en el sistema para acceder de forma abusiva, el castigo para este evento es incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes.
El artculo 269B contempla como delito la obstaculizacin ilegtima del sistema informtico o red de telecomunicacin, y se origina cuando el hacker informtico bloquea en forma ilegal un sistema o impide su ingreso por un tiempo, hasta cuando obtiene un beneficio por lo general econmico. Aqu tambin se enmarca el acceso a cuentas de correo electrnico sin el debido consentimiento de sus propietarios y el manejo o bloqueo de las claves obtenidas de forma ilegal a travs de diversos mecanismos de interceptacin de informacin incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
El artculo 269C plantea la infraccin relacionada con la interceptacin ilcita de datos informticos Se presenta cuando una persona, valindose de los recursos tecnolgicos, obtenga datos sin autorizacin legal, en su sitio de origen, en el destino o en el interior de un sistema informtico, o de emisiones electromagnticas de un sistema electromagntico que los transporte, este tipo de situaciones se ha evidenciado mucho en la actualidad con interceptaciones como el sonado caso del Hacker Andrs Seplveda donde fue acusado de los delitos de violacin ilcita de comunicaciones, uso de software malicioso, interceptacin de datos informticos y espionaje [5], el que cometa este delito incurrir en pena de prisin de treinta y seis (36) a setenta y dos (72) meses.
Con respecto al delito relacionado con los daos informti- cos est contemplado en el Artculo 269D y se comete cuando una persona que sin estar autorizada, modifica, altera, daa, borra, destruye o suprime datos del programa o de documentos electrnicos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes.
Ahora el artculo 269E plantea el delito vinculado con el uso de software malicioso este software se puede definir como Malware que se define como El software malintencionado tambin recibe el nombre de software malicioso. El software malintencionado es todo aquel software no deseado que se instala sin su consentimiento. Virus, los gusanos y los troyanos son ejemplos de software malicioso [6] El delito se presenta cuando se producen, adquieren, venden, distribuyen, envan, introducen o extraen del pas software o programas de computador que producen daos en los recursos tecnolgicos de empresas o personas incurrir en pe-na de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes.
El artculo 269F est orientado a proteger los datos personas y todo lo que esto se puede significar el cual se cataloga como violacin de datos personales Se da El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modifique o emplee cdigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes.
El artculo 269G habla sobre la suplantacin de sitios web para capturar datos personales. Esto popularmente se llama como Phising y se genera cuando un delincuente informtico crea un sitio web falso similar en toda su estructura en algn Hosting (donde se almacena la pgina) y un nombre tambin muy similar al original, el engao se maximiza ya que a travs de correos basura (Spam) le llegue a la vctima algn tipo de informacin o invitacin( por ejemplo de bancos, de empresas de correos etc.) a una pgina determinada , este correo parece real y da algn tipo de enlace, el usuario a darlo lo conduce a la pgina falsa, las personas inocentemente suministran informacin personal y claves bancarias que el suplantador almacena en una base de datos y luego ordena la transferencia del dinero de la vctima a cuentas de terceros quienes prestan
sus cuentas o servicios (testaferros), que luego reclama o distribuye.
Ahora en el Artculo 269 H. se habla de unas Circunstancias de agravacin punitiva, que son unas circunstancias que agravan el delito y maximiza las penas o hacen del delito algo ms grave, Las penas imponibles de acuerdo con los artculos descritos en este ttulo, se aumentarn de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor pblico en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la in-formacin o por quien tuviere un vnculo contractual con este. 4. Revelando o dando a conocer el contenido de la informacin en perjuicio de otro. 5. Obteniendo provecho para s o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administracin, manejo o control de dicha informacin, adems se le impondr hasta por tres aos, la pena de inhabilitacin para el ejercicio de profesin relacionada con sistemas de informacin procesada con equipos computacionales.
Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atencin al tratamiento de equipos informticos as como al tratamiento de los datos personales ms teniendo en cuenta la circunstan- cia de agravacin del inciso 3 del artculo 269H que seala por quien tuviere un vnculo contractual con el poseedor de la informacin.
Por lo tanto, se hace necesario tener unas condiciones de contratacin, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificacin penal.
CONCLUSIONES
Nuestro pas ha dado un paso gigante en la creacin de normas que protejan muy explcitamente los bienes como los son los datos y la informacin, con la Ley 1273 se da un paso importante en la lucha contra los delitos informticos y hace una invitacin a la sociedad en general que sean unos agentes de prevencin de estos delitos contemplados en estas leyes.
Ahora a parte de la prevencin se hace necesario crear una conciencia colectiva entre todos los actores que hacen parte de un mundo interconectado, los usuarios, los proveedores de servicios de internet, las empresas que brindan algn servicio web , los abogados, los jueces , los fiscales, las empresas con sus empleados y contratistas, los profesionales de sistemas para que puedan capacitarse y estar a la vanguardia desde sus actividades diarias sobre estas leyes de delitos informticos para evitar que de alguna forma incauta se cometa algn delito y tambin para e una u otra forma tomar las medidas para no ser vctimas de algn delito de los que contempla esta ley.
REFERENCIAS
I. TRABAJOS CITADOS
[1 ] M. Luque, Solo Ciencia, [En lnea]. Available: http://www.solociencia.com/informatica/influencia- internet-sociedad-actual.htm. [ltimo acceso: 07 06 2014]. [2 ] Min TIC, Ministerio de la Tecnologia de la informacion y comunicacion, Uso de Internet Movil, [En lnea]. Available: http://colombiatic.mintic.gov.co/estadisticas/stats.php?id=1 4. [ltimo acceso: 08 06 2014]. [3 ] MinTic, Ministerio de Tecnologia de la Informacin y Comunicacion, Suscriptores Internet Fijo, 14 03 2014. [En lnea]. Available:
http://colombiatic.mintic.gov.co/estadisticas/stats.php?id=4 8. [ltimo acceso: 08 06 2014]. [4 ] Andres R. Almanza, Asociacion Colombiana de Ingenieros de Sistemas, ENCUESTA. SEGURIDAD INFORMTICA EN COLOMBIA TENDENCIAS 2012- 2013, 20 06 2013. [En lnea]. Available: http://www.acis.org.co/revistasistemas/index.php/ediciones -revista-sistemas/edicion-no127/item/132-seguridad- inform%C3%A1tica-en-colombia-tendencias-2012-2013. [ltimo acceso: 08 06 2014]. [5 ] El Pais, www.elpais.com.co, Recapturan al 'hacker' Andrs Seplveda involucrado en 'chuzadas', 10 06 2014. [En lnea]. Available: http://www.elpais.com.co/elpais/elecciones/noticias/recaptu ran-hacker-andres-sepulveda-involucrado-chuzadas. [ltimo acceso: 10 06 2014]. [6 ] Microsoft, Qu es el software malintencionado?, [En lnea]. Available: http://www.microsoft.com/es- xl/security/resources/malware-whatis.aspx. [ltimo acceso: 05 06 2014]. [7 ] Acueducto Popayan, 2. [En lnea]. Available: http://acueductopopayan.com.co/wp- content/uploads/2012/08/ley-1273-2009.pdf. [ltimo acceso: 08 06 2014].
[8<< Manjarrs, I & Jimnez, F. (2012). Caracterizacin de los delitos informticos en Colombia. Pensamiento Americano, 71-82 Avalable : http://coruniamericana.edu.co/publicaciones/ojs/index.php/ pensamientoamericano Ultimo Acceso : 08 06 2014]
BIOGRAFIA
Julio Cesar Herrera, Naci en armenia Quindo el 10 de Julio de 1979, graduado de tecnlogo en sistemas de la Univalle e ingeniero de sistemas de la UAN, actualmente desarrolla estudios de especializacin en seguridad informtica en la UNAD, Su experiencia pasa desde el sector privado hasta el pblico en la parte de informtica, con roles administrativos y operativos, tambin despendose como docente universitario en la UCEVA de Tulu.
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social
El Verdadero Éxito de La Globalización Se Determinará en La Medida en Que La Misma Permita Disfrutar A Cada Persona de Los Bienes Básicos de Alimento y Vivienda