Sunteți pe pagina 1din 5

Resumen a travs de su historia social y de derecho en

nuestro pas se ha ido avanzando en la creacin de normas,


decretos y leyes que permitan dar claridad a las actuaciones
es de sus ciudadanos con respecto al tema informtico y a lo
que esta encierra y ha sido en la ltima dcada de la historia,
donde los avances informticos y la penetracin del internet
en el diario que hacer de los ciudadanos y organizaciones,
que se hizo necesario dar claridad a la justicia de cmo
actuar frente a tan variadas formas de delinquir en los
medios electrnicos e informticos , Colombia ha sido uno
de los primeros pases de Latinoamrica en penalizar los
Delitos informticos a travs de la ley 1237 de 2009, lo que
permite dar claridad a la justicia y sociedad sobre cules son
las actuaciones a penalizar y cules son los bienes a
proteger.


Palabras clave Leyes, Decretos, Contraseas, Proteccin,
Datos, Confidencialidad, Seguridad, Redes, Legislacin,
Colombia, I nformtica.

Abstract : through its social history and law in our country
has progressed in creating rules, decrees and laws that allow
for clarity to the proceedings is of its citizens with respect to
the computer system and what is enclosed and has been in
the last decade of history, where advances in computing and
internet penetration in the paper that make citizens and
organizations, it became necessary to provide clarity to
justice for how to deal with such varied forms of crime in the
electronic media and computer, Colombia has been one of
the first countries in Latin America to penalize "computer
crime" through the law 1237 of 2009, which allows to give
clarity to justice and society on what actions to penalize and
what are the assets to protect.

Key Words: Authentication, User, Password, cryptography,
Measures, Confidentiality, validation, public key
infrastructure, communications
INTRODUCCIN


Internet es una tendencia, es algo que marco una nueva era de
vivir, de comunicarse, de acceder a un mundo lleno de
posibilidades, oportunidades y una forma nueva de vivir, este
nuevo mundo que se une a lo que tradicionalmente venimos
haciendo a creado nuevas formas de hacer las cosas, podemos
pagar los servicios pblicos sin necesidad de salir de casa,
podemos enviar correos electrnicos a cualquier parte del
mundo sin importante el momento espacio temporal, podemos
guardar miles y miles de fotos en nuestros pc sin preocuparnos
por donde las guardaremos o sin preocuparnos por el costo de
hacerlas revelar, podemos hacer amigos en cualquier parte del
mundo, conocer nuevas culturas, en fin son muchas las
posibilidades que el internet a abierto para las personas, pero
este nuevo mundo de opciones no solo revoluciono el que
hacer de las personas , sino tambin el de las instituciones,
empresas y gobiernos.

Constituye una fuente de recursos de informacin y
conocimientos compartidos a escala mundial. Es tambin la
va de comunicacin que permite establecer la cooperacin y
colaboracin entre gran nmero de comunidades y grupos de
inters por temas especficos, [1] esta es una definicin que
enmarca lo que el internet significa para la sociedad, ahora,
este auge en lo positivo tiene su contraparte negativa, los
delincuentes informticos que han aprovechado la capacidad
de la red para de una u otra forma cometer delitos.

Es por esto, que las diversas sociedades han visto que aparte
de los delitos cometidos con algo fsico como una arma , un
cuchillo, algo que se empue, algo que se haga desde la
percepcin hasta llevarlo a la accin fsica, en el cual un
individuo comete un delito al trasegar los bienes jurdicos y
los derechos del otro, hay otros delitos en los cuales con un
solo clic, con estrategias de ingeniera social , te puede robar
tus cuentas de ahorros, la informacin de tu computador y
muchas cosas ms , en las cuales no hay una intervencin
directa hacia la persona, sino que se vale de medios
electrnicos y digitales para cometer la fechora, es por este
razonamiento que muchos pases han avanzado en la creacin
de leyes que regule y estipule que es y que no es un delito
informtico, adems de sus penas y multas, Colombia a travs
de su historia jurdica ha venido implementando en su
legislacin leyes que tratan de dar algn tipo de regulacin a
las actividades en las cuales hay involucrados bienes y medios
electrnicos.

POR QUE DE LA NECESIDAD DE LEYES
INFORMATICA EN COLOMBIA


En nuestro pas se ha visto el crecimiento de las conexiones a
internet, sea desde nuestro hogar con internet fijo banda ancha,
sea desde nuestro telfono mvil con internet mvil, desde las
empresas con internet dedicado, en fin lo que se evidencia es
que hay un volcamiento y una realidad, el internet da a da
crece tanto en sus dimensiones como en sus posibilidades de
acceder a ella.



Legislacin Informtica en Colombia
Julio Cesar Herrera M
Universidad Nacional Abierta Y A Distancia - UNAD
Colombia
jcherreramarin@gmail.com


Fig. 1. Nmero de suscriptores internet Fijo en Colombia

Fuente: http://mintic.gov.co


Como vemos en la grfica en el nmero de suscriptores a
internet desde el hogar ha crecido en una forma muy
significativa, vemos que a el 3 periodo del 2013 la variacin
respecto al 2010 fue del 91% pasamos de 2.300.000
suscriptores en 2010 a cerca de 4.500.000 en 2013. [2]

Fig. 2. Total Internet Mvil

Fuente: http://www.mintic.gov.co

Tambin uno de los medios para conectarse a la gran red es el
internet mvil, esta red en los ltimos aos ha crecido, en el
2010 se termin con cerca de 12 millones de suscriptores y
para finales del 2013 terminamos con un poco ms de 19
millones de suscriptores. [3]

Todas estas cifras hablan de una realidad clara, las conexiones
a internet seguirn subiendo y esto mismo genera que los
usuarios cada vez utilicen ms servicios ligados a internet
ligados a las App de los celulares y as mismo las empresas de
servicios, las gubernamentales, quieran ofrecer algn tipo de
conexin desde la web.

Esta abundancia de forma de conectarse a la web y de
servicios y aplicaciones, hace que informacin importante
viaje y esta almacenada a travs de la gran red informacin
como correos, claves de acceso a sitios web, claves y nmeros
de tarjetas de crdito, archivos confidenciales, que pueden ser
sujetos a algn tipo de delito informtico.

LA LEY DE DELITOS INFORMATICOS EN
COLOMBIA


La ley 1273 de 2009 Por medio de la cual se modifica el
Cdigo Penal, se crea un nuevo bien jurdico tutelado -
denominado de la proteccin de la informacin y de los
datos- y se preservan integralmente los sistemas que
utilicen las tecnologas de la informacin y las
comunicaciones, entre otras disposiciones. El primer
captulo de los dos en que est dividida la Ley, trata de los
atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informticos. El
segundo Captulo se refiere a los atentados informticos y
otras infracciones. A partir de la Ley 1273 de 2009, se
tipificaron los delitos informticos en Colombia en los
siguientes trminos: acceso abusivo a un sistema informtico
(modificado del Cdigo Penal); obstaculizacin ilegtima del
sistema informtico o red de telecomunicacin; interceptacin
de datos informticos; dao informtico; uso de software
malicioso; hurto por medios informticos y semejantes;
violacin de datos personales; suplantacin de sitios web para
capturar datos personales y transferencia no consentida de
activos.

Este marco jurdico se ha convertido en una importante
contribucin y un instrumento efectivo para que toda la
sociedad y sus entidades pblicas y privadas puedan conocer,
relacionar y enfrentar los delitos informticos, con
definiciones de procedimientos y polticas de seguridad de la
informacin, que en la actualidad se visualiza como una
necesidad sentida de las organizaciones y del comn.

Fig 3. Polticas de Seguridad en Colombia


Fuente: http://www.acis.org.co

Como vemos en la encuesta hecha a 162 empresas hay un
crecimiento de madurez con respecto al tema informtico, hay
un 45.06% de los encuestados dice tener una poltica formal
de seguridad escrita y un 38% en desarrollo de la misma [4],
ahora la inclusin de Ley 1273 en nuestro mbito legal, da las
herramientas y blinda a las empresas de los posibles ataques
que se pueden dar y, en consecuencia, con las acciones
0
1.000.000
2.000.000
3.000.000
4.000.000
5.000.000
2
0
1
0
-
1
T
2
0
1
0
-
3
T
2
0
1
1
-
1
T
2
0
1
1
-
3
T
2
0
1
2
-
1
T
2
0
1
2
-
3
T
2
0
1
3
-
1
T
2
0
1
3
-
3
T
Numero de Suscriptores
internet fijo
Numero de
Suscriptores
0
5.000.000
10.000.000
15.000.000
20.000.000
25.000.000
Conexin Nuevas
Demanda
Total Conexiones

penales que pueden adelantar contra las personas que incurran
en las conductas tipificadas en la norma. Con ella, Colombia
se ubica al mismo nivel de los pases miembros de la
Comunidad Econmica Europea (CEE), los cuales ampliaron
al nivel internacional los acuerdos jurdicos relacionados con
la proteccin de la informacin y los recursos informticos de
los pases, mediante el Convenio Cibercriminalidad, suscrito
en Budapest, Hungra, en 2001 y vigente desde julio de 2004.

El captulo I se dirige principalmente a los administradores de
seguridad y a los diversos profesionales que se orientan
especialmente a apoyar la labor de los grupos de auditores de
seguridad informtica, de auditoria informtica ,ya que apunta
al aseguramiento de las condiciones de calidad y seguridad de
la informacin en la organizaciones pblicas y privadas, en
este captulo se hace referencia a los atentados contra la
confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informticos. Tres pilares que la
seguridad informtica siempre vela por cumplir y que pone al
a informacin como uno de los activos principales de las
organizaciones y que se hacen necesario proteger
adecuadamente para garantizar la continuidad del negocio,
contrarrestando todas esas posibles actuaciones delictivas.

El artculo 1 de la Ley 1273 de 2009 incorpora al Cdigo
Penal el Artculo 269A y complementa el tema relacionado
con el acceso abusivo a un sistema informtico, que se hace
realidad cuando los denominados Hackers partiendo de sus
altos conocimientos informticos se valen de las
vulnerabilidades o de normas de seguridad informtica para
obtener beneficios econmicos de las mismas, en muchas
ocasiones este acceso abusivo se da por parte de los mismos
trabajadores en el caso de las organizaciones que
aprovechando su conocimiento en el sistema para acceder de
forma abusiva, el castigo para este evento es incurrir en pena
de prisin de cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1000 salarios mnimos legales mensuales
vigentes.

El artculo 269B contempla como delito la obstaculizacin
ilegtima del sistema informtico o red de telecomunicacin,
y se origina cuando el hacker informtico bloquea en forma
ilegal un sistema o impide su ingreso por un tiempo, hasta
cuando obtiene un beneficio por lo general econmico. Aqu
tambin se enmarca el acceso a cuentas de correo electrnico
sin el debido consentimiento de sus propietarios y el manejo o
bloqueo de las claves obtenidas de forma ilegal a travs de
diversos mecanismos de interceptacin de informacin
incurrir en pena de prisin de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con una pena mayor.

El artculo 269C plantea la infraccin relacionada con la
interceptacin ilcita de datos informticos Se presenta
cuando una persona, valindose de los recursos tecnolgicos,
obtenga datos sin autorizacin legal, en su sitio de origen, en
el destino o en el interior de un sistema informtico, o de
emisiones electromagnticas de un sistema electromagntico
que los transporte, este tipo de situaciones se ha evidenciado
mucho en la actualidad con interceptaciones como el sonado
caso del Hacker Andrs Seplveda donde fue acusado de los
delitos de violacin ilcita de comunicaciones, uso de software
malicioso, interceptacin de datos informticos y espionaje
[5], el que cometa este delito incurrir en pena de prisin de
treinta y seis (36) a setenta y dos (72) meses.

Con respecto al delito relacionado con los daos informti-
cos est contemplado en el Artculo 269D y se comete
cuando una persona que sin estar autorizada, modifica, altera,
daa, borra, destruye o suprime datos del programa o de
documentos electrnicos, incurrir en pena de prisin de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mnimos legales mensuales vigentes.

Ahora el artculo 269E plantea el delito vinculado con el uso
de software malicioso este software se puede definir como
Malware que se define como El software malintencionado
tambin recibe el nombre de software malicioso. El
software malintencionado es todo aquel software no
deseado que se instala sin su consentimiento. Virus, los
gusanos y los troyanos son ejemplos de software malicioso
[6] El delito se presenta cuando se producen, adquieren,
venden, distribuyen, envan, introducen o extraen del pas
software o programas de computador que producen daos en
los recursos tecnolgicos de empresas o personas incurrir en
pe-na de prisin de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mnimos legales
mensuales vigentes.

El artculo 269F est orientado a proteger los datos personas y
todo lo que esto se puede significar el cual se cataloga como
violacin de datos personales Se da El que, sin estar
facultado para ello, con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca, venda, intercambie,
enve, compre, intercepte, divulgue, modifique o emplee
cdigos personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes, incurrir en
pena de prisin de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mnimos legales
mensuales vigentes.

El artculo 269G habla sobre la suplantacin de sitios web
para capturar datos personales. Esto popularmente se llama
como Phising y se genera cuando un delincuente informtico
crea un sitio web falso similar en toda su estructura en algn
Hosting (donde se almacena la pgina) y un nombre tambin
muy similar al original, el engao se maximiza ya que a travs
de correos basura (Spam) le llegue a la vctima algn tipo de
informacin o invitacin( por ejemplo de bancos, de empresas
de correos etc.) a una pgina determinada , este correo parece
real y da algn tipo de enlace, el usuario a darlo lo conduce a
la pgina falsa, las personas inocentemente suministran
informacin personal y claves bancarias que el suplantador
almacena en una base de datos y luego ordena la transferencia
del dinero de la vctima a cuentas de terceros quienes prestan

sus cuentas o servicios (testaferros), que luego reclama o
distribuye.

Fig. 4, Ejemplo de correo falso con invitacin

Fuente : http://www.spamloco.net/


Fig 5 Ejemplo de pgina falsa

Fuente http://edgar-cg.blogspot.com/2012/01/dos-ejemplos-
de-phishing-hotmail-y.html


Ahora en el Artculo 269 H. se habla de unas Circunstancias
de agravacin punitiva, que son unas circunstancias que
agravan el delito y maximiza las penas o hacen del delito algo
ms grave, Las penas imponibles de acuerdo con los artculos
descritos en este ttulo, se aumentarn de la mitad a las tres
cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informticos o de comunicaciones
estatales u oficiales o del sector financiero, nacionales o
extranjeros.
2. Por servidor pblico en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de
la in-formacin o por quien tuviere un vnculo contractual con
este.
4. Revelando o dando a conocer el contenido de la
informacin en perjuicio de otro.
5. Obteniendo provecho para s o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o
defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la
administracin, manejo o control de dicha informacin,
adems se le impondr hasta por tres aos, la pena de
inhabilitacin para el ejercicio de profesin relacionada con
sistemas de informacin procesada con equipos
computacionales.

Es de anotar que estos tipos penales obligan tanto a empresas
como a personas naturales a prestar especial atencin al
tratamiento de equipos informticos as como al tratamiento
de los datos personales ms teniendo en cuenta la circunstan-
cia de agravacin del inciso 3 del artculo 269H que seala
por quien tuviere un vnculo contractual con el poseedor de la
informacin.

Por lo tanto, se hace necesario tener unas condiciones de
contratacin, tanto con empleados como con contratistas,
claras y precisas para evitar incurrir en la tipificacin penal.



CONCLUSIONES

Nuestro pas ha dado un paso gigante en la creacin de normas
que protejan muy explcitamente los bienes como los son los
datos y la informacin, con la Ley 1273 se da un paso
importante en la lucha contra los delitos informticos y hace
una invitacin a la sociedad en general que sean unos agentes
de prevencin de estos delitos contemplados en estas leyes.

Ahora a parte de la prevencin se hace necesario crear una
conciencia colectiva entre todos los actores que hacen parte de
un mundo interconectado, los usuarios, los proveedores de
servicios de internet, las empresas que brindan algn servicio
web , los abogados, los jueces , los fiscales, las empresas con
sus empleados y contratistas, los profesionales de sistemas
para que puedan capacitarse y estar a la vanguardia desde sus
actividades diarias sobre estas leyes de delitos informticos
para evitar que de alguna forma incauta se cometa algn delito
y tambin para e una u otra forma tomar las medidas para no
ser vctimas de algn delito de los que contempla esta ley.


REFERENCIAS

I. TRABAJOS CITADOS

[1
]
M. Luque, Solo Ciencia, [En lnea]. Available:
http://www.solociencia.com/informatica/influencia-
internet-sociedad-actual.htm. [ltimo acceso: 07 06 2014].
[2
]
Min TIC, Ministerio de la Tecnologia de la informacion y
comunicacion, Uso de Internet Movil, [En lnea].
Available:
http://colombiatic.mintic.gov.co/estadisticas/stats.php?id=1
4. [ltimo acceso: 08 06 2014].
[3
]
MinTic, Ministerio de Tecnologia de la Informacin y
Comunicacion, Suscriptores Internet Fijo, 14 03 2014. [En
lnea]. Available:

http://colombiatic.mintic.gov.co/estadisticas/stats.php?id=4
8. [ltimo acceso: 08 06 2014].
[4
]
Andres R. Almanza, Asociacion Colombiana de
Ingenieros de Sistemas, ENCUESTA. SEGURIDAD
INFORMTICA EN COLOMBIA TENDENCIAS 2012-
2013, 20 06 2013. [En lnea]. Available:
http://www.acis.org.co/revistasistemas/index.php/ediciones
-revista-sistemas/edicion-no127/item/132-seguridad-
inform%C3%A1tica-en-colombia-tendencias-2012-2013.
[ltimo acceso: 08 06 2014].
[5
]
El Pais, www.elpais.com.co, Recapturan al 'hacker'
Andrs Seplveda involucrado en 'chuzadas', 10 06 2014.
[En lnea]. Available:
http://www.elpais.com.co/elpais/elecciones/noticias/recaptu
ran-hacker-andres-sepulveda-involucrado-chuzadas.
[ltimo acceso: 10 06 2014].
[6
]
Microsoft, Qu es el software malintencionado?, [En
lnea]. Available: http://www.microsoft.com/es-
xl/security/resources/malware-whatis.aspx. [ltimo acceso:
05 06 2014].
[7
]
Acueducto Popayan, 2. [En lnea]. Available:
http://acueductopopayan.com.co/wp-
content/uploads/2012/08/ley-1273-2009.pdf. [ltimo
acceso: 08 06 2014].

[8<< Manjarrs, I & Jimnez, F. (2012). Caracterizacin
de los delitos informticos en Colombia. Pensamiento
Americano, 71-82 Avalable :
http://coruniamericana.edu.co/publicaciones/ojs/index.php/
pensamientoamericano Ultimo Acceso : 08 06 2014]


BIOGRAFIA






Julio Cesar Herrera, Naci en armenia
Quindo el 10 de Julio de 1979, graduado
de tecnlogo en sistemas de la Univalle e
ingeniero de sistemas de la UAN,
actualmente desarrolla estudios de
especializacin en seguridad informtica
en la UNAD, Su experiencia pasa desde el
sector privado hasta el pblico en la parte
de informtica, con roles administrativos y
operativos, tambin despendose como
docente universitario en la UCEVA de
Tulu.

S-ar putea să vă placă și